Questões Militares Sobre autenticação em segurança da informação

Foram encontradas 12 questões

Q2547918 Segurança da Informação
Sobre o Controle de Acesso do usuário na Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q2261969 Segurança da Informação
A respeito do protocolo EAP (Extensible Authentication Protocol), assinale a alternativa que explica o que significa ele ser “extensível”.
Alternativas
Q2242862 Segurança da Informação
Segundo Stallings (2008), com relação aos serviços proporcionados pelos protocolos de segurança Autenticação do Cabeçalho (AH) e Encapsulamento de Segurança do Payload (ESP) do IPSec, podemos afirmar que apenas o: 
Alternativas
Q1991381 Segurança da Informação
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada. Qual técnica deve de ser utilizada?
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773966 Segurança da Informação
Qual o nome da técnica pela qual um processo confirma que seu parceiro na comunicação é quem afirma ser e não um impostor?
Alternativas
Q1615951 Segurança da Informação
Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o agente comprove sua identidade através dos meios de autenticação.
Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é 2 – aquilo que o usuário tem 3 – aquilo que o usuário sabe
( ) senha ( ) impressões digitais ( ) token ( ) íris ( ) cartão de acesso
Alternativas
Q1614000 Segurança da Informação
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Alternativas
Q997397 Segurança da Informação

Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.

I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.

II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.

III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.

Alternativas
Q994767 Segurança da Informação

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.


A esse respeito, é correto afirmar que a autenticação forte assegura

Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q695165 Segurança da Informação
“Esse protocolo de segurança usa a codificação AES (Advanced Encryption Standard) com uma chave que vem da chave de sessão e um tamanho de bloco de 128 bits. No fornecimento de confidencialidade, as mensagens são codificadas com AES no modo contador. É utilizado no padrão 802.11 i para fornecer confidencialidade, integridade e autenticação das mensagens.” Esse protocolo denomina-se
Alternativas
Q207383 Segurança da Informação
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
Alternativas
Respostas
1: A
2: D
3: E
4: A
5: B
6: C
7: C
8: D
9: D
10: E
11: D
12: C