Search Header Logo

AULA08 - MECANISMOS DE CONTROLE PARTE II

Authored by André Lima

Computers, Social Studies, Professional Development

KG

Used 3+ times

AULA08 - MECANISMOS DE CONTROLE PARTE II
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual resposta descreve melhor o componente de autenticação de controle de acesso?

Autenticação é a validação ou prova de que o sujeito que recebeu o acesso foi o mesmo que o solicitou.

Autenticação é o processo de criar e manter as políticas e os procedimentos necessários para garantir que informação apropriada esteja disponível quando uma organização for auditada.

Autenticação é o processo de determinar quem está aprovado para acesso e para quais recursos.

Autenticação é o método que um sujeito utiliza para solicitar acesso a um sistema.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

CERTO

ERRADO

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa

dificultar o acesso ao sistema.

discipliná-lo a usar mecanismos seguros de autenticação.

forçá-lo a utilizar senhas seguras.

impedir o compartilhamento das credenciais de acesso.

minimizar o impacto caso uma das formas de autenticação tenha sido comprometida.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário

sabe; algo que o usuário tem; e algo que o usuário é.

quer; algo que o usuário tem; e algo que o usuário é.

sabe; algo que o usuário quer; e algo que o usuário é.

sabe; algo que o usuário tem; e algo que o usuário quer.

não sabe; algo que o usuário tem; e algo que o usuário quer.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Assinale a alternativa que apresenta as três opções de configuração (opções de entrada) do Windows 8.1 que podem ser utilizadas na alteração da senha do usuário.

senha, senha com vídeo e PIN

senha, senha com áudio e PIN

senha, senha com imagem e PIN

senha, senha com caracteres alfanuméricos e senha com imagem

senha com letras, senha com números e senha mista

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à

confidencialidade.

autenticidade.

integridade.

conformidade.

disponibilidade.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O tripé da segurança da informação é formado por três pilares: disponibilidade, integridade e confidencialidade. Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:

Características, propriedade e aceitação.

Propriedade, características e permissão.

Características, permissão e conhecimento.

Conhecimento, propriedade e características.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?