Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 30 questões

Q435322 Segurança da Informação
Com relação a colaboração e mensageria, julgue os itens que se seguem.

O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.
Alternativas
Q427643 Segurança da Informação
Julgue o  próximo  item, acerca de segurança da informação

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
Alternativas
Q410831 Segurança da Informação
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação.

O texto refere-se a
Alternativas
Q393993 Segurança da Informação
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Alternativas
Q371800 Segurança da Informação
No que se refere à segurança da informação, julgue os itens subsequentes.

O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
Alternativas
Respostas
21: C
22: E
23: B
24: A
25: E