Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201179056

Entre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token cripto...

1

457941201179056
Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Texto associado
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Entre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitação de um código em resposta a um desafio enviado pelo sistema que se deseja acessar.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200483035Segurança da Informação e Criptografia

Acerca da segurança da informação quando se trata da utilização de computação em nuvem e de mídias sociais, julgue o item subsequente, de acordo com a...

#Gestão de Segurança da Informação
Questão 457941200490860Segurança da Informação e Criptografia

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.A organização deve realizar avaliações de riscos da segurança da informação, b...

#ISO/IEC 27001
Questão 457941200905758Segurança da Informação e Criptografia

Acerca de keyloggers e suas características, julgue o item subsequente.De maneira geral, keyloggers são códigos maliciosos usados para capturar inform...

#Ciberataques e Ameaças
Questão 457941201033814Segurança da Informação e Criptografia

Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assin...

#Assinatura Eletrônica#Criptografia
Questão 457941201281953Segurança da Informação e Criptografia

As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em cl...

#Gestão de Segurança da Informação
Questão 457941201328264Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia e de compressão de arquivos de dados, julgue o seguinte item. Esquemas de criptografia de chave pública também s...

#Criptografia
Questão 457941201365530Segurança da Informação e Criptografia

Conforme a NBR ISO/IEC 27001, as organizações devem realizar avaliações de risco de segurança da informação

#ISO/IEC 27001
Questão 457941201661284Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item a seguir.A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alter...

#Medidas de Segurança
Questão 457941201734588Segurança da Informação e Criptografia

Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale...

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941202052866Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o item que segue.A proteção dos registros organizacionais e a manutenção da privacidade de inf...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE