Questões

Pratique com questões de diversas disciplinas e universidades

15.594 questões encontradas(exibindo 10)

Página 19 de 1.560

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:

  1. Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
  2. Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do solicitante.
  3. Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma coisa que o solicitante possui no momento da autorização.
  4. Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Estudar questão

Para tentar diminuir as possibilidades do ataque phishing deve-se:

Estudar questão

25. Considerando o Sistema Operacional Windows 10, versão em português em sua instalação padrão, ao acessar o recurso “Executar” (Tecla Windows + R), preencher o campo Abrir com o comando “mstsc” e, então, clicar no botão OK, qual das opções abaixo é a correta?

Estudar questão
Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
Estudar questão

Com relação às diretrizes do PSF, a opção mais adequada é:

Estudar questão
Na literatura, as redes de computadores podem ser classificadas de várias formas, sempre com base em fundamentos confiáveis e validados. Na literatura formal, são elementos para a classificação de redes de computadores:

I. Critérios relativos/subjetivos.
II. Meio de transmissão.
III. Arquitetura de Rede.
IV. Meio de transmissão.
Marque a alternativa que possui todas os elementos corretos:
Estudar questão
Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs. I. Emissão. II. Validação. III. Distribuição de . IV. Revogação de certificados digitais. V. Distribuição de chaves públicas. É correto o que se afirma em:
Estudar questão

Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?

Estudar questão
Sobre os muçulmanos que vivem na África e Ásia é correto afirmar:
Estudar questão

assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente,

Estudar questão