Início/Questões/Segurança da Informação e Criptografia/Questão 457941200342629A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a o...1457941200342629Ano: 2010Banca: FGVOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Autenticação de UsuárioA respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:AAutorização, Autenticação, Identificação e Auditoria.BIdentificação, Autenticação, Autorização e Auditoria.CAutorização, Identificação, Autenticação e Auditoria.DBloqueio, Autenticação, Autorização e Auditoria.EAutenticação, Identificação, Autorização e Auditoria.ResponderQuestões relacionadas para praticarQuestão 457941200002835Segurança da Informação e CriptografiaO NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalece...Questão 457941200370968Segurança da Informação e CriptografiaAplicativos de software ou scripts que executam tarefas sob comando de terceiros, permitindo que um invasor assuma remotamente o controle total do com...Questão 457941200501596Segurança da Informação e CriptografiaRestaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algu...Questão 457941200615423Segurança da Informação e CriptografiaRenata presta serviço para a área de redes para a empresa B. Renata identificou que muitos usuários ainda faziam uso do telnet para efetuar login remo...Questão 457941200923919Segurança da Informação e CriptografiaJosué atua como consultor em segurança da informação e foi contratado por uma empresa para propor ações para mitigar os riscos de segurança aos quais ...Questão 457941201047730Segurança da Informação e CriptografiaCom relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir. I. Requer mais PEPs implan...Questão 457941201593333Segurança da Informação e CriptografiaA equipe de infraestrutura e redes do TJMS constatou que a quantidade de spams recebidos por meio do serviço de correio eletrônico aumentou recentemen...Questão 457941201843507Segurança da Informação e CriptografiaSegurança da informação é a prática de proteger dados de acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Em um mundo c...Questão 457941201910212Segurança da Informação e CriptografiaUma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estava...Questão 457941201928010Segurança da Informação e CriptografiaRoberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede inte...