Início/Questões/Segurança da Informação e Criptografia/Questão 457941200439242Tokens e smartcards são dispositivos utilizados em sistemas de segurança da informação para fornecer autenticação e auto...1457941200439242Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioTokens e smartcards são dispositivos utilizados em sistemas de segurança da informação para fornecer autenticação e autorização de usuários. Sobre as características desses dispositivos, analise as afirmativas e assinale a INCORRETA.ASmartcards armazenam dados sensíveis, como chaves de criptografia, em um microchip embutido.BTokens são dispositivos de autenticação que geram senhas únicas e dinâmicas para cada login.CTokens são mais seguros do que smartcards devido à sua natureza física.DSmartcards exigem um leitor de cartão para serem utilizados, enquanto tokens geralmente possuem um pequeno display para exibir senhas dinâmicas. ResponderQuestões relacionadas para praticarQuestão 457941200243196Segurança da Informação e CriptografiaA criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato il...Questão 457941200301163Segurança da Informação e CriptografiaAnalise as afirmativas a seguir. I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionado...Questão 457941200473458Segurança da Informação e CriptografiaA NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de Segurança da Informação que, por sua vez, deve orientar na criação de nor...Questão 457941200548410Segurança da Informação e CriptografiaNos sistemas de computação, o backup é um dos procedimentos executados tanto em computadores pessoais quanto em servidores. Descreve corretamente o co...Questão 457941201006869Segurança da Informação e CriptografiaEntre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o fi...Questão 457941201118301Segurança da Informação e CriptografiaQual a técnica de segurança da informação que envolve o cálculo de um hash criptográfico do conteúdo de um documento, a criptografia do hash resultant...Questão 457941201136930Segurança da Informação e CriptografiaPara garantir a continuidade das operações em situações de emergência, a Hemobrás implementa planos de contingência. Esses planos visam minimizar o im...Questão 457941201354791Segurança da Informação e CriptografiaUm analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que...Questão 457941201845653Segurança da Informação e CriptografiaAs ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A téc...Questão 457941201904829Segurança da Informação e CriptografiaNo Snort regras são simples e escritas de forma direta. No entanto, são poderosas o suficiente para detectar uma ampla variedade de tráfego suspeito. ...