Logo Passei Direto
Buscar

Quais métodos podem ser usados para implementar a autenticação multifatorial? IDS e IPS tokens e hashes senhas e impressões digitais VPNs e VLANs

User badge image
SegInfo360

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para implementar a autenticação multifatorial, os métodos mais comuns são: - Tokens e hashes: Tokens gerados (como os de aplicativos de autenticação) e hashes de senhas. - Senhas e impressões digitais: Combinação de senhas com biometria, como impressões digitais. As opções "IDS e IPS" e "VPNs e VLANs" não são métodos de autenticação multifatorial. Portanto, a resposta correta seria a combinação de tokens e hashes ou senhas e impressões digitais.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
hackers “do mal”
hackers gray hat
hackers inexperientes
hackers white hat

Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação?
hackers inexperientes
hackers gray hat
hackers white hat
hackers “do mal”

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Qual tecnologia pode ser usada para garantir o sigilo dos dados?
RAID
gerenciamento de identidades
criptografia
hashing

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa?
Modelo ISO OSI
Estrutura NIST/NICE
ISO/IEC 27000
Tríade CIA

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
phishing
vírus
worm
spam

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um invasor cria um botnet composto por zumbis.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Mais conteúdos dessa disciplina