Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200838855

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Qua...

1

457941200838855
Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200244526Segurança da Informação e Criptografia

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manut...

#Segurança da Informação
Questão 457941200534885Segurança da Informação e Criptografia

Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um do...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200722573Segurança da Informação e Criptografia

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou des...

#Gestão de Continuidade de Negócios
Questão 457941200917658Segurança da Informação e Criptografia

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a

#Gestão de Segurança da Informação
Questão 457941200999184Segurança da Informação e Criptografia

Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de Intrusos. Isso significa que esse sistema deve ser configurado para

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201244564Segurança da Informação e Criptografia

Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,

#Norma ISO/IEC 27002
Questão 457941201269943Segurança da Informação e Criptografia

Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de cer...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941201672510Segurança da Informação e Criptografia

A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, forn...

#Ciberataques e Ameaças
Questão 457941201867893Segurança da Informação e Criptografia

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais ...

#Criptografia
Questão 457941202023386Segurança da Informação e Criptografia

Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governa...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESGRANRIO