Questões de Segurança da Informação - Autenticação para Concurso
Foram encontradas 207 questões
Ano: 2023
Banca:
FGV
Órgão:
DPE-RS
Prova:
FGV - 2023 - DPE-RS - Analista - Área de Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q2220316
Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos
Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos
XML criptografados no modo simétrico, as quais são enviadas
para o receptor em pacotes que incluem o wrap, ou
encapsulamento, da chave simétrica com a chave pública do
receptor e assinatura com a chave privada do emissor. Chaves do
tipo 3DES eram utilizadas para a criptografia simétrica, mas
foram descobertas fragilidades.
Para substituir o 3DES, sem perda de funcionalidade e de forma
mais segura, pode ser utilizado o algoritmo:
Ano: 2023
Banca:
Quadrix
Órgão:
CREFITO-7ª Região(BA e SE)
Provas:
Quadrix - 2023 - CREFITO-7ª Região(BA e SE) - Assistente Administrativo – Financeiro
|
Quadrix - 2023 - CREFITO-7ª Região(BA e SE) - Assistente Administrativo – Registro |
Quadrix - 2023 - CREFITO-7ª Região(BA e SE) - Assistente de Secretaria – Fiscalização |
Quadrix - 2023 - CREFITO-7ª Região(BA e SE) - Técnico(a) em Informática |
Q2218078
Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.
Ano: 2023
Banca:
SELECON
Órgão:
CREA-RJ
Prova:
SELECON - 2023 - CREA-RJ - Analista de Tecnologia da Informação |
Q2210215
Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar
controles de acesso certificados e seguros, usando uma
política de que, se um usuário quiser acessar um recurso,
então ele deverá concluir uma ação, deve-se usar uma política
denominada:
Ano: 2023
Banca:
FGV
Órgão:
TJ-RN
Prova:
FGV - 2023 - TJ-RN - Analista Judiciário - Tecnologia de Informação – Análise de Suporte |
Q2183454
Segurança da Informação
Amanda trabalha no controle de autenticação de dados do
Tribunal de Justiça do Rio Grande do Norte e precisa identificar o
modelo de distribuição de chave pública que já vem sendo
utilizado. Amanda identificou um ponto único de contato que
possui conhecimento de todas as chaves privadas, item que pode
se tornar um gargalo nas comunicações. Cada integrante da rede
sabe a chave pública para se comunicar com esse ponto
centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Ano: 2023
Banca:
FGV
Órgão:
TJ-RN
Prova:
FGV - 2023 - TJ-RN - Analista Judiciário - Tecnologia de Informação – Análise de Suporte |
Q2183452
Segurança da Informação
O analista de suporte Carlos é responsável por administrar o
servidor de autenticação Keycloak da PGM de Niterói. A equipe
de analistas de sistemas da PGM de Niterói solicitou a Carlos a
inclusão de um atributo customizado, de valor fixo, no token de
acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo: