Questões de Concurso Comentadas sobre autenticação em segurança da informação

Foram encontradas 307 questões

Q3196752 Segurança da Informação
Uma empresa está adquirindo um sistema de segurança biométrica, que identifica uma característica humana que se mantém ao longo do tempo, mesmo a pessoa envelhecendo, que usa parâmetros de análise de cor, examina uma parte do corpo humano formada por uma membrana sensível à luz, mas prescinde de um grande investimento, pois é caro de se implantar. Esse sistema de biometria é o de exame da:
Alternativas
Q3192848 Segurança da Informação
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
Alternativas
Q3189189 Segurança da Informação
No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores?
Alternativas
Q3187420 Segurança da Informação
A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
Alternativas
Q3187358 Segurança da Informação
O OAuth 2.0 é um protocolo de autorização que foi projetado para conceder um acesso a um conjunto de recursos. No desenvolvimento de sistemas esse recurso é muito útil, pois permite que um usuário faça login em uma aplicação sem a necessidade de compartilhar sua senha diretamente com o serviço. Utilizando esse protocolo o usuário autoriza a aplicação a acessar seus dados, através de um token de acesso gerado durante o processo de autorização, facilitando a integração com serviços de terceiros sem comprometer a segurança dos dados do usuário. Sobre o OAuth 2.0, assinale a afirmativa correta.
Alternativas
Q3174211 Segurança da Informação
Uma empresa de tecnologia implantou uma forma de verificar e autenticar digitalmente seus usuários, que consiste na transferência de um valor símbólico, emmoeda local, de um usuário para a empresa. Essa transferência é um item obrigatório e pré-definido pelo remetente do documento a ser assinado. A plataforma da empresa vai realizar uma conferência a partir dos dados pessoais de identificação do usuário (tais como CPF), informados pelo remetente e confirmados pelo próprio usuário, comparando os dados informados na plataforma e os cadastrados no Banco Central junto à instituição financeira utilizada. Esse método de autenticação digital é o conhecido como:
Alternativas
Q3172916 Segurança da Informação
Com base no funcionamento do OAuth 2.0 para obter autorização de acesso, assinale a alternativa correta.
Alternativas
Q3172915 Segurança da Informação
Com relação à autenticação de usuário, assinale a alternativa que apresenta corretamente o conceito de Single Sign On (SSO).
Alternativas
Q3172627 Segurança da Informação
SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.
Alternativas
Q3171868 Segurança da Informação
Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou seja, permitir acesso remoto a desktops e aplicativos através da internet. A função utilizada para isso é o Remote Desktop
Alternativas
Q3170499 Segurança da Informação
O parâmetro scope no OAuth 2.0 é usado para especificar
Alternativas
Q3170484 Segurança da Informação
Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados entre os servidores e usuários. O tráfego pode ser criptografado com AES, enquanto a autenticidade dos usuários é verificada usando algoritmos de criptografia assimétrica em certificados digitais. Para autenticação de usuários, são utilizados algoritmos como
Alternativas
Q3170482 Segurança da Informação
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve uma falha no processo de autenticação IEEE 802 1X, que pode ter sido causada por
Alternativas
Q3169913 Segurança da Informação
O sistema de autenticação de dois fatores — 2FA tem o objetivo principal de
Alternativas
Q3167284 Segurança da Informação

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo.  

Alternativas
Q3167283 Segurança da Informação

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.  


De acordo com a especificação OAuth 2.0, o token de acesso, credencial utilizada para acessar recursos protegidos, é uma string que representa uma autorização emitida para o cliente. 

Alternativas
Q3167176 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

Alternativas
Q3167175 Segurança da Informação

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

Alternativas
Q3167080 Segurança da Informação
Julgue o próximo item, relativo aos serviços de autenticação Keycloak.
Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo. 
Alternativas
Q3166879 Segurança da Informação

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

Alternativas
Respostas
1: C
2: A
3: A
4: E
5: A
6: D
7: C
8: C
9: A
10: C
11: C
12: E
13: B
14: E
15: C
16: C
17: C
18: E
19: C
20: C