Início/Questões/Segurança da Informação e Criptografia/Questão 457941200305367O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua ...1457941200305367Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioO controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado Aautenticação. Bauditoria. Cidentificação Dpermissão. Eautorização. ResponderQuestões relacionadas para praticarQuestão 457941200310513Segurança da Informação e CriptografiaA chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um veto...Questão 457941200415514Segurança da Informação e CriptografiaA Norma ISO/IEC 27002:2005, na seção relativa à Segurança em Recursos Humanos, estabelece que: Antes de realizar a contratação de um funcionário ou me...Questão 457941200661360Segurança da Informação e CriptografiaVários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores...Questão 457941200999205Segurança da Informação e CriptografiaSobre a Política de Segurança da Informação de uma organização é correto afirmar:Questão 457941201447443Segurança da Informação e CriptografiaA assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave priva...Questão 457941201567159Segurança da Informação e CriptografiaConhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de atéQuestão 457941201654686Segurança da Informação e CriptografiaEm relação a certificados digitais é INCORRETO afirmar:Questão 457941201670636Segurança da Informação e CriptografiaO controle de acesso pode ser divido emQuestão 457941201697973Segurança da Informação e CriptografiaNo que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso.Nesse caso, recomenda-se que:Questão 457941201858554Segurança da Informação e CriptografiaO Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utili...