Questões de Segurança da Informação - Autenticação para Concurso
Foram encontradas 30 questões
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
ANATEL
Prova:
CESPE - 2014 - ANATEL - Analista Administrativo - Suporte e Infraestrutura de TI |
Q435322
Segurança da Informação
Com relação a colaboração e mensageria, julgue os itens que se seguem.
O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.
O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
ANCINE
Prova:
CESPE - 2013 - ANCINE - Analista Administrativo - Área 2 |
Q427643
Segurança da Informação
Julgue o próximo item, acerca de segurança da informação
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
Ano: 2013
Banca:
FCC
Órgão:
TRT - 5ª Região (BA)
Prova:
FCC - 2013 - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação |
Q410831
Segurança da Informação
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação.
O texto refere-se a
O texto refere-se a
Ano: 2014
Banca:
COPEVE-UFAL
Órgão:
UFAL
Prova:
COPEVE-UFAL - 2014 - UFAL - Técnico de Tecnologia da Informação |
Q393993
Segurança da Informação
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
SUFRAMA
Prova:
CESPE - 2014 - SUFRAMA - Analista Técnico - Tecnologia da Informação |
Q371800
Segurança da Informação
Texto associado
No que se refere à segurança da informação, julgue os itens subsequentes.
O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.