AULA08 - MECANISMOS DE CONTROLE PARTE II

AULA08 - MECANISMOS DE CONTROLE PARTE II

KG

10 Qs

quiz-placeholder

Similar activities

Revisão 2ª AV - Programação Mobile

Revisão 2ª AV - Programação Mobile

University

10 Qs

Segurança na Internet e Privacidade

Segurança na Internet e Privacidade

4th Grade

15 Qs

Quiz Firebase + React

Quiz Firebase + React

11th Grade

15 Qs

WINDOWS 10 - CONTAS DE USUÁRIOS

WINDOWS 10 - CONTAS DE USUÁRIOS

1st Grade - Professional Development

10 Qs

0780 - Aplicações Empresariais

0780 - Aplicações Empresariais

10th Grade

10 Qs

SEGURANÇA DIGITAL NA INTERNET

SEGURANÇA DIGITAL NA INTERNET

University - Professional Development

8 Qs

Sistema Operacional IOS

Sistema Operacional IOS

University

14 Qs

Comandos Linux

Comandos Linux

1st Grade

10 Qs

AULA08 - MECANISMOS DE CONTROLE PARTE II

AULA08 - MECANISMOS DE CONTROLE PARTE II

Assessment

Quiz

Computers, Social Studies, Professional Development

KG

Hard

Created by

André Lima

Used 3+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual resposta descreve melhor o componente de autenticação de controle de acesso?

Autenticação é a validação ou prova de que o sujeito que recebeu o acesso foi o mesmo que o solicitou.

Autenticação é o processo de criar e manter as políticas e os procedimentos necessários para garantir que informação apropriada esteja disponível quando uma organização for auditada.

Autenticação é o processo de determinar quem está aprovado para acesso e para quais recursos.

Autenticação é o método que um sujeito utiliza para solicitar acesso a um sistema.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

CERTO

ERRADO

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa

dificultar o acesso ao sistema.

discipliná-lo a usar mecanismos seguros de autenticação.

forçá-lo a utilizar senhas seguras.

impedir o compartilhamento das credenciais de acesso.

minimizar o impacto caso uma das formas de autenticação tenha sido comprometida.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário

sabe; algo que o usuário tem; e algo que o usuário é.

quer; algo que o usuário tem; e algo que o usuário é.

sabe; algo que o usuário quer; e algo que o usuário é.

sabe; algo que o usuário tem; e algo que o usuário quer.

não sabe; algo que o usuário tem; e algo que o usuário quer.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Assinale a alternativa que apresenta as três opções de configuração (opções de entrada) do Windows 8.1 que podem ser utilizadas na alteração da senha do usuário.

senha, senha com vídeo e PIN

senha, senha com áudio e PIN

senha, senha com imagem e PIN

senha, senha com caracteres alfanuméricos e senha com imagem

senha com letras, senha com números e senha mista

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à

confidencialidade.

autenticidade.

integridade.

conformidade.

disponibilidade.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O tripé da segurança da informação é formado por três pilares: disponibilidade, integridade e confidencialidade. Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:

Características, propriedade e aceitação.

Propriedade, características e permissão.

Características, permissão e conhecimento.

Conhecimento, propriedade e características.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?