Questões de Concurso Comentadas sobre autenticação em segurança da informação

Foram encontradas 306 questões

Q1894557 Segurança da Informação

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. 


A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

Alternativas
Q1881613 Segurança da Informação

Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. 


Para mitigar um ataque dessa natureza, é correto 


Alternativas
Q1881612 Segurança da Informação
Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na
Alternativas
Q1881552 Segurança da Informação
Sobre o mecanismo baseado em propriedade, pode-se afirmar que:
Alternativas
Q1880870 Segurança da Informação

Em relação ao software de autenticação RADIUS, analise as afirmativas a seguir:


I. Utiliza criptografia em todo o corpo do pacote de solicitação de acesso, do cliente para o servidor;

II. As portas usadas para autenticação são 1645/ tcp e 1812/tcp;

III. Oferece também o serviço de autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.


Está(ao) correta(s) a(s) afirmativa(s):

Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1868571 Segurança da Informação
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Alternativas
Q1855961 Segurança da Informação
Conforme STALLINGS e BROWN, considerando os tipos de autenticação possíveis, um sistema de autenticação biométrica tenta autenticar um indivíduo com base em suas características físicas únicas. Isso inclui características como:
I. Impressão digital. II. Geometria da mão. III. Smart Cards.

Está(ão) CORRETO(S):
Alternativas
Q1851763 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
Alternativas
Q1843436 Segurança da Informação
_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1831267 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

A inadequada configuração de segurança, um dos riscos da OWASP Top 10, pode ocorrer em qualquer nível de serviço de uma aplicação; em razão disso, o uso de scanners e testes automatizados é ineficaz na tarefa de detectar falhas de configuração.

Alternativas
Q1831266 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.

Alternativas
Q1825869 Segurança da Informação

No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.


Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.

Alternativas
Q1813353 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

Alternativas
Q1813352 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Q1788801 Segurança da Informação
A autenticação é uma maneira criada para que um usuário possa ter permissão de uso de algum recurso ou serviço em um sistema de computador. A autenticação requer que se conheça previamente uma informação que será validada. As senhas são o melhor exemplo de autenticação e ainda um dos mais utilizados. Ela precisa ser informada corretamente ou você não será autenticado, e seu acesso será negado. Sobre os métodos de autenticação, assinale a alternativa correta.
Alternativas
Q1768717 Segurança da Informação
As organizações podem implantar várias tecnologias para evitar violações de segurança da informação. Nesse contexto, dois recursos são definidos a seguir. I. É o processo de permitir a alguém fazer ou ter algo. II. É um método para confirmar as identidades dos usuários.
Os termos técnicos que definem os recursos I e II são, respectivamente:
Alternativas
Q1768014 Segurança da Informação
Os sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como a base da autenticação são: • Algo que a pessoa conhece, por exemplo, uma senha. • Algo que a pessoa tem, por exemplo, um crachá de identificação ou uma chave criptográfica. • Algo que que a pessoa é, por exemplo, impressão de voz, impressão de polegar ou outro biométrico.
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação:
Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1741997 Segurança da Informação
Bring Your Own Device (BYOD) descreve uma política adotada por empresas e espaços educacionais que dá aos funcionários, alunos e professores a oportunidade de utilizar os seus próprios aparelhos para acessar dados e informações da companhia em seu local de trabalho e/ou estudo. Neste tema, verifique as assertivas e assinale a INCORRETA.
Alternativas
Respostas
181: C
182: E
183: D
184: C
185: E
186: E
187: D
188: A
189: C
190: A
191: E
192: C
193: E
194: E
195: C
196: C
197: A
198: B
199: C
200: C