Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201785935

Consider the statements below. I. It is defined as a procedure requiring the combination of several factors, including a...

1

457941201785935
Ano: 2017Banca: FCCOrganização: TRE-PRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | ISO/IEC 27005 | ISO/IEC 27001

Consider the statements below.


I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledge-something the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.


The statements I and II refers respectively to

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200102366Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27004:2010 recomenda que se estabeleça e gerencie um Programa de Medição de Segurança da Informação − PMSI a fim de alcançar ...

#Segurança da Informação
Questão 457941200377619Segurança da Informação e Criptografia

Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados ent...

#Medidas de Segurança#Criptografia#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200551422Segurança da Informação e Criptografia

Com relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da informação, de acordo com a Norm...

#Norma ISO/IEC 27002
Questão 457941200640682Segurança da Informação e Criptografia

Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sus...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200862663Segurança da Informação e Criptografia

De acordo com a norma NBR ISO/IEC 31000:2018, a avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200873152Segurança da Informação e Criptografia

Na ICP, os certificados nos quais a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositór...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200966598Segurança da Informação e Criptografia

Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada...

#Criptografia
Questão 457941201222955Segurança da Informação e Criptografia

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ...

#Ciberataques e Ameaças
Questão 457941201934262Segurança da Informação e Criptografia

As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,

#Criptografia
Questão 457941201964357Segurança da Informação e Criptografia

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemen...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FCC