Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 219 questões

Q2492767 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.

Alternativas
Q2491553 Segurança da Informação

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A autenticação, processo cujo objetivo é garantir a legitimidade do usuário, em geral, baseia-se em comprovar a autenticidade do usuário a partir de algo que somente o usuário sabe, algo que somente o usuário tem e algo que somente o usuário é.

Alternativas
Q2491310 Segurança da Informação

A respeito da segurança da informação, julgue o item a seguir.


É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. 

Alternativas
Q2490871 Segurança da Informação
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado.

A senha requer controles adicionais, dentre os quais: 
Alternativas
Q2483475 Segurança da Informação
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
Alternativas
Respostas
6: C
7: C
8: E
9: E
10: C