Início/Questões/Segurança da Informação e Criptografia/Questão 457941201463870Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente u...1457941201463870Ano: 2010Banca: FGVOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioDentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíquetes.AOpenSSH.BNIS.CApache HTTP Auth.DKerberos.ELeitores biométricos.ResponderQuestões relacionadas para praticarQuestão 457941200039161Segurança da Informação e CriptografiaSuponha que o TCE-RR adote a estratégia de backup diferencial, com execução diária, e realize um backup completo apenas uma vez por semana. No quinto ...Questão 457941200082579Segurança da Informação e CriptografiaSobre criptografia e compactação de arquivos, analise as afirmativas a seguir. I. Todo arquivo criptografado está necessariamente compactado. II. O pr...Questão 457941200220158Segurança da Informação e CriptografiaO modo de operação de cifra de bloco da criptografia simétrica, no qual o bloco de texto claro atual é usado diretamente na entrada do algoritmo e cri...Questão 457941200263223Segurança da Informação e CriptografiaJoão deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado...Questão 457941200349030Segurança da Informação e CriptografiaPara assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deveQuestão 457941200850496Segurança da Informação e CriptografiaO usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, ...Questão 457941201807402Segurança da Informação e CriptografiaContas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma e...Questão 457941201913725Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27005:2023, o processo de avaliação de risco e o tratamento de riscos devem ser atualizados regularmente e fundamentados e...Questão 457941201935352Segurança da Informação e CriptografiaUm algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variávei...Questão 457941201968080Segurança da Informação e CriptografiaDurante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de da...