Questões de Informática Básica - Segurança da Informação - Técnicas de autenticação
Limpar pesquisa
Questão: 11 de 21
533d8230102913d37700039a
Banca: CESPE / Cebraspe
Órgão: Polícia Federal
Cargo(s): Escrivão de Polícia
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação
procedimentos, práticas e outros aspectos.
Questão: 12 de 21
53566be949e824b4dc00064a
Banca: CESPE / Cebraspe
Órgão: Supremo Tribunal Federal
Cargo(s): Analista Judiciário - Área Administrativa
Ano: 2013
Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação
aplicativos de Internet e a noções básicas de segurança da
informação.
Questão: 13 de 21
53a109bf74c599cf7f000871
Banca: FCC
Órgão: Câmara Municipal de São Paulo/SP
Cargo(s): Técnico Administrativo
Ano: 2014
Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação
os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão.
uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.
Questão: 14 de 21
53e119c8abd79e4d1500079f
Banca: CESPE / Cebraspe
Órgão: Tribunal de Contas do Distrito Federal
Cargo(s): Técnico de Administração Pública
Ano: 2014
Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação
segurança da informação.
Questão: 15 de 21
541823faca1146a80a00007f
Banca: CESPE / Cebraspe
Órgão: Polícia Civil do Estado de Alagoas
Cargo(s): Delegado de Polícia
Ano: 2012
Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.