Questões de Concurso Sobre autenticação em segurança da informação

Foram encontradas 376 questões

Q3320578 Segurança da Informação
Qual das alternativas abaixo descreve uma prática recomendada para proteger dados pessoais e minimizar riscos de ataques cibernéticos, como phishing e roubo de identidade?
Alternativas
Q3309678 Segurança da Informação
Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o  
Alternativas
Q3307195 Segurança da Informação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


A autenticação de dois fatores (MFA) utiliza apenas uma camada de segurança, que resulta da combinação de um fator de conhecimento com um fator de posse, como uma senha e um token físico.  

Alternativas
Q3307194 Segurança da Informação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.

Alternativas
Q3303426 Segurança da Informação

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


É recomendado habilitar a autenticação de usuários utilizando-se técnicas como o segundo fator para evitar acesso não autorizado a sistemas críticos com informações sensíveis. 

Alternativas
Ano: 2025 Banca: IGEDUC Órgão: CRMV-BA Prova: IGEDUC - 2025 - CRMV-BA - Contador(a) |
Q3300448 Segurança da Informação
Considerando o gerenciamento eficaz e seguro das senhas corporativas, um administrador de segurança digital recomendou aos colaboradores da empresa que adotassem o uso de autenticação multifatorial (MFA). Essa recomendação foi feita porque a autenticação multifatorial:
Alternativas
Q3290590 Segurança da Informação
Um Tribunal Regional do Trabalho está implementando uma API RESTful para permitir que advogados acessem informações de processos judiciais de maneira segura, sigilosa e eficiente. Para proteger a API RESTtful, a prática mais adequada é  
Alternativas
Q3290573 Segurança da Informação
Uma equipe de desenvolvimento utiliza o GitLab CUCD para automação de builds e deploys. Para otimizar o processo de integração continua (Cl), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e o pipeline não foi executado, causando atraso no depioy. Após uma análise técnica, verificou-se que o problema ocorreu devido a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser implementada para garantir que o webhook não falhe novamente devido a erros de validação é  
Alternativas
Q3290571 Segurança da Informação
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em papéis (RBAC). O sistema exige que os funcionários realizem a autenticação forte antes de acessar dados críticos. Durante uma auditoria intema, foi observado que alguns usuários com funções administrativas estavam acessando recursos sem que a autenticação forte fosse exigida, o que representava um risco. O procedimento que deve ser implementado primeiramente para corrigir a falha e assegurar que a autenticação forte seja exigida para todos os usuários ao acessar recursos críticos é  
Alternativas
Q3288849 Segurança da Informação

No que se refere a gestão de acesso e gestão de usuário, julgue o item seguinte. 


A oferta de direcionamento para a conta Google como alternativa de conexão no sistema para um usuário constitui um exemplo de implementação de autenticação de acesso em múltiplos fatores.

Alternativas
Q3287365 Segurança da Informação

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico. 


A segurança da informação abrange ações destinadas a assegurar a fidedignidade, a integridade, a confidencialidade e a autenticidade da informação. 

Alternativas
Q3287166 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas. 

Alternativas
Q3286983 Segurança da Informação

Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue. 


A utilização de autenticação multifatorial (MFA) é uma prática recomendada para fortalecer a segurança dos sistemas de informação, pois combina múltiplos métodos de verificação para garantir a identidade do usuário. 

Alternativas
Q3286421 Segurança da Informação

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.


A implementação de autenticação multifator (MFA) reduz significativamente o risco de acesso não autorizado ao sistema.

Alternativas
Q3285560 Segurança da Informação
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Alternativas
Q3285510 Segurança da Informação
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Alternativas
Q3260262 Segurança da Informação
O que é autenticação multifator (MFA)?
Alternativas
Q3260260 Segurança da Informação
Qual dos seguintes métodos NÃO é um fator de autenticação em MFA? 
Alternativas
Q3258145 Segurança da Informação
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital. 
Alternativas
Q3257514 Segurança da Informação

Acerca de API, julgue o item que se segue.  


A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação.

Alternativas
Respostas
1: D
2: E
3: E
4: C
5: C
6: D
7: D
8: E
9: C
10: E
11: E
12: E
13: C
14: C
15: A
16: B
17: B
18: D
19: E
20: C