
AULA08 - MECANISMOS DE CONTROLE PARTE II
Authored by André Lima
Computers, Social Studies, Professional Development
KG
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Qual resposta descreve melhor o componente de autenticação de controle de acesso?
Autenticação é a validação ou prova de que o sujeito que recebeu o acesso foi o mesmo que o solicitou.
Autenticação é o processo de criar e manter as políticas e os procedimentos necessários para garantir que informação apropriada esteja disponível quando uma organização for auditada.
Autenticação é o processo de determinar quem está aprovado para acesso e para quais recursos.
Autenticação é o método que um sujeito utiliza para solicitar acesso a um sistema.
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
CERTO
ERRADO
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
dificultar o acesso ao sistema.
discipliná-lo a usar mecanismos seguros de autenticação.
forçá-lo a utilizar senhas seguras.
impedir o compartilhamento das credenciais de acesso.
minimizar o impacto caso uma das formas de autenticação tenha sido comprometida.
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
sabe; algo que o usuário tem; e algo que o usuário é.
quer; algo que o usuário tem; e algo que o usuário é.
sabe; algo que o usuário quer; e algo que o usuário é.
sabe; algo que o usuário tem; e algo que o usuário quer.
não sabe; algo que o usuário tem; e algo que o usuário quer.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Assinale a alternativa que apresenta as três opções de configuração (opções de entrada) do Windows 8.1 que podem ser utilizadas na alteração da senha do usuário.
senha, senha com vídeo e PIN
senha, senha com áudio e PIN
senha, senha com imagem e PIN
senha, senha com caracteres alfanuméricos e senha com imagem
senha com letras, senha com números e senha mista
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
confidencialidade.
autenticidade.
integridade.
conformidade.
disponibilidade.
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
O tripé da segurança da informação é formado por três pilares: disponibilidade, integridade e confidencialidade. Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Características, propriedade e aceitação.
Propriedade, características e permissão.
Características, permissão e conhecimento.
Conhecimento, propriedade e características.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?