Escolha uma:
2 - O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa?
Escolha uma:
3 - Qual alternativa representa o fator de autenticação correspondente às senhas?
Escolha uma:
Escolha uma:
5 - Um banco adota a seguinte autenticação para efetivar uma transação: o usuário digita a senha do cartão e também um OTP (One-Time Password), que pode ser visualizado em um token do tipo chaveiro. Qual é esse tipo de autenticação?
Escolha uma:
6 - Por que devemos utilizar tecnologias de autenticação para o acesso a serviços on-line?
Escolha uma:
Escolha uma:
Escolha uma:
Escolha uma:
a. O que o usuário é. Correto
b. Confidencialidade.
c. O que o usuário sabe.
d. Ameaças.
e. Integridade.
Escolha uma:
a. Ameaças.
b. O que o usuário possui. Correto
c. Integridade.
d. Confidencialidade.
e. O que o usuário sabe.
Qual fator de autenticação é representado pela biometria?
ResponderExcluirEscolha uma:
a. O que o usuário é. Correto
b. Confidencialidade.
c. O que o usuário sabe.
d. Ameaças.
e. Integridade.
A ferramenta DLP (Data Loss Prevention) é voltada para qual finalidade?
ResponderExcluirEscolha uma:
a. Bloquear malwares.
b. Bloquear ataques de crackers. Incorreto
c. Bloquear firewalls.
d. Bloquear o acesso a sites suspeitos.
e. Bloquear autenticações. Incorreto
Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha?
ResponderExcluirEscolha uma:
a. Scan de portas.
b. Ataque do dicionário, em que todas as palavras do dicionário são testadas. Correto
c. Malware como um keylogger.
d. Phishing.
e. Scan de vulnerabilidades.
A ferramenta DLP (Data Loss Prevention) é voltada para qual finalidade?
ResponderExcluirEscolha uma:
a. Bloquear malwares. Correto
b. Bloquear ataques de crackers.
c. Bloquear o acesso a sites suspeitos.
d. Bloquear autenticações.
e. Bloquear firewalls.
Qual fator de autenticação é representado pelos tokens?
ResponderExcluirEscolha uma:
a. Ameaças.
b. O que o usuário possui. Correto
c. Integridade.
d. Confidencialidade.
e. O que o usuário sabe.