Questões Militares Comentadas por alunos sobre autenticação em segurança da informação
Foram encontradas 10 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q2261969
Segurança da Informação
A respeito do protocolo EAP (Extensible Authentication
Protocol), assinale a alternativa que explica o que significa
ele ser “extensível”.
Ano: 2022
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2022 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q1991381
Segurança da Informação
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se
nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada. Qual técnica deve de ser
utilizada?
Q1773966
Segurança da Informação
Qual o nome da técnica pela qual um processo confirma que seu parceiro na comunicação é quem afirma ser e não um impostor?
Ano: 2020
Banca:
Aeronáutica
Órgão:
EEAR
Prova:
Aeronáutica - 2020 - EEAR - Sargento da Aeronáutica - Informática |
Q1615951
Segurança da Informação
Com o avanço da necessidade do aumento dos níveis de
segurança, é necessária a garantia de que o agente comprove sua
identidade através dos meios de autenticação.
Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é 2 – aquilo que o usuário tem 3 – aquilo que o usuário sabe
( ) senha ( ) impressões digitais ( ) token ( ) íris ( ) cartão de acesso
Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é 2 – aquilo que o usuário tem 3 – aquilo que o usuário sabe
( ) senha ( ) impressões digitais ( ) token ( ) íris ( ) cartão de acesso
Ano: 2020
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2020 - CIAAR - Engenharia de Computação |
Q1614000
Segurança da Informação
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é