Questões de Concurso Comentadas por alunos sobre autenticação em segurança da informação

Foram encontradas 253 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2657779 Segurança da Informação
Ferramenta desenvolvida pela Microsoft para gerenciar autenticação, acesso a recursos e permissões dentro de uma rede. Estamos falando sobre:
Alternativas
Q2584482 Segurança da Informação

Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?

Alternativas
Q2571465 Segurança da Informação
O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é 
Alternativas
Q2571447 Segurança da Informação
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
Alternativas
Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Respostas
1: A
2: C
3: E
4: C
5: C