Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201071712

Julgue os itens de 110 a 115, relativos à segurança de sistemas.Uma das formas mais seguras de se garantir autenticação ...

1

457941201071712
Ano: 2015Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200156554Segurança da Informação e Criptografia

Julgue o próximo item, relativo a políticas de segurança da informação.O documento que descreve a política de segurança da informação de uma organizaç...

#Gestão de Segurança da Informação
Questão 457941200407424Segurança da Informação e Criptografia

No que se refere a gerenciamento de identidades, julgue o próximo item. Em sistemas IAM (identity access management), processos de autenticação e de a...

#Medidas de Segurança#Autenticação de Usuário#Segurança da Informação
Questão 457941200498080Segurança da Informação e Criptografia

No que se refere a phishing, julgue o item a seguir. Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante ...

#Ciberataques e Ameaças
Questão 457941200758540Segurança da Informação e Criptografia

Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201021586Segurança da Informação e Criptografia

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas o...

#Segurança da Informação
Questão 457941201392457Segurança da Informação e Criptografia

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de util...

#Secure Sockets Layer#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201565044Segurança da Informação e Criptografia

Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Cibersegurança
Questão 457941201611054Segurança da Informação e Criptografia

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.A gestão de risco é um processo composto por diversas atividades, s...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202045025Segurança da Informação e Criptografia

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941202086288Segurança da Informação e Criptografia

Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESPE / CEBRASPE