Início/Questões/Segurança da Informação e Criptografia/Questão 457941200983884O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identifica...1457941200983884Ano: 2021Banca: CESPE / CEBRASPEOrganização: SEFAZ-ALDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioTexto associadoQuanto à segurança da informação, julgue o item subsecutivo.O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200101454Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes....Questão 457941200175411Segurança da Informação e CriptografiaJulgue o item seguinte, com base nas normas da ABNT. De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exi...Questão 457941200228109Segurança da Informação e CriptografiaEm relação ao gerenciamento de riscos, julgue o item seguinte.Um evento que venha a causar impacto negativo na confidencialidade de uma informação pod...Questão 457941200552836Segurança da Informação e CriptografiaA segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...Questão 457941200913338Segurança da Informação e CriptografiaO código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser re...Questão 457941201520898Segurança da Informação e CriptografiaAcerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. A NBR ISO/IEC 27001 recomenda que, quando os ob...Questão 457941201578815Segurança da Informação e CriptografiaA respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.Becape quente e frio são métodos utilizados em equipament...Questão 457941201834477Segurança da Informação e CriptografiaAcerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.No algoritmo AES, a cifra de decriptografia é idêntica à ...Questão 457941201888718Segurança da Informação e CriptografiaA avaliação do risco em uma organização deve contemplar a identificação, quantificação e priorização do risco em relação ao critério de aceitação do r...Questão 457941201935445Segurança da Informação e CriptografiaAcerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.No OWASP ZAP, o active scan pode ser ut...