Foram encontradas 16.913 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Dispositivos de autenticação e autorização desempenham um papel crucial na proteção de sistemas de informação, garantindo que apenas usuários autorizados possam acessar recursos sensíveis. Considerando o papel da segurança da informação nas organizações, analise as afirmativas a seguir sobre os processos de autenticação e autorização e assinale a CORRETA:
Provas
Na implementação de uma Virtual Private Network (VPN) usando Internet Protocol Security (IPsec), a autenticação e a criptografia são elementos-chave para garantir a segurança da comunicação. Assinale a opção CORRETA sobre o IPsec:
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
- Controle de AcessoModelos de Controle de Acesso
Qual das afirmações a seguir está CORRETA sobre controle de acesso, autenticação, autorização, RBAC (role based-acess control), autenticação forte e Single Sign-On (SSO)?
Provas
Sobre o uso de servidores de aplicação, como JBoss, Apache, ISS e Nginx, assinale a alternativa CORRETA:
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
Provas
Provas
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Sobre as informações apresentadas, estão CORRETOS os itens:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas
Caderno Container