Questões de Concurso Comentadas por alunos sobre autenticação em segurança da informação

Foram encontradas 232 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42301 Segurança da Informação
Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de
Alternativas
Q13897 Segurança da Informação
Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de
Alternativas
Q9662 Segurança da Informação
Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:
Alternativas
Q5976 Segurança da Informação
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Alternativas
Q2475435 Segurança da Informação
SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.
Alternativas
Respostas
226: A
227: B
228: D
229: E
230: A