Início/Questões/Segurança da Informação e Criptografia/Questão 457941201117145A respeito da autenticação e proteção de sistemas, julgue o item que se segue. A biometria pode ser usada em conjunto co...1457941201117145Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioA respeito da autenticação e proteção de sistemas, julgue o item que se segue. A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200207470Segurança da Informação e CriptografiaEm relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.Entre os controles considerados como melhores práticas para a segurança da info...Questão 457941200462472Segurança da Informação e CriptografiaJulgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. Quando ocorre um incidente de segurança ...Questão 457941200466689Segurança da Informação e CriptografiaNo âmbito da segurança da informação, spyware é umQuestão 457941200725464Segurança da Informação e CriptografiaAssinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviada...Questão 457941200755707Segurança da Informação e CriptografiaAcerca do processo de implementação do CLASP, julgue o próximo item. O designer é responsável por identificar a superfície de ataque de uma aplicação,...Questão 457941200801397Segurança da Informação e CriptografiaA engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utili...Questão 457941201038783Segurança da Informação e CriptografiaJulgue o item subsequente, acerca de soluções de alta disponibilidade e becape.Em soluções hot site, no local para onde as operações de uma organizaçã...Questão 457941201147805Segurança da Informação e CriptografiaAs duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a...Questão 457941201375854Segurança da Informação e CriptografiaO esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).Questão 457941201554713Segurança da Informação e CriptografiaO firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo