Questões de Concurso Comentadas sobre autenticação em segurança da informação

Foram encontradas 306 questões

Q1678848 Segurança da Informação
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Alternativas
Q1654164 Segurança da Informação

Sobre mecanismos de autenticação TACACS e RADIUS, considere:


I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs para compensar melhor esforço de transporte.

II. Durante a operação normal, o corpo do pacote é totalmente criptografado para comunicações mais seguras.

III. Combina autenticação e autorização, tendo em vista que pacotes access-accept contém informações de autorização.


As afirmações contidas nos itens I, II e III associam-se, respectivamente, a

Alternativas
Q1631407 Segurança da Informação
Analise as afirmativas abaixo com relação ao software Zabbix.

1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1316003 Segurança da Informação
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Alternativas
Q1290448 Segurança da Informação
O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário introduz seu cartão bancário; na sequência, o terminal oferece uma série de conjuntos de letras que o usuário deve selecionar em uma ordem só conhecida por ele; e, por fim, é necessário que o usuário coloque o polegar direito no leitor de impressões digitais. Conceitualmente, esse procedimento, na sua totalidade, emprega o mecanismo denominado autenticação
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1237248 Segurança da Informação
As principais operações de um Sistema de Gerenciamento de Identidades são identificação, Autenticação, Autorização e:
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1236982 Segurança da Informação
Assinale a alternativa que completa corretamente a lacuna.
O Sistema de Gerenciamento de Identidades com modelo centralizado consiste em um único Provedor de Identidade e vários Provedores de Serviços, os quais compartilham entre si as identidades dos usuários. Esse modelo é considerado o modo mais simples de se implementar o conceito de _____________, isto é, o usuário se autentica uma única vez obtendo credenciais para todos os Provedores de Serviços utilizados. O modelo centralizado, portanto, possui a vantagem de o usuário não precisar se autenticar manualmente em cada Provedor de Serviço.
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1234050 Segurança da Informação
Assinale a afirmativa correta.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226419 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso. 
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Petrobras
Q1222896 Segurança da Informação
Cabe ao administrador de sistemas a criação de autorizações que são designadas aos usuários individuais, organizados na forma de grupos de usuários. Acerca da autorização de usuários em ABAP, julgue o item a seguir.
Antes de gerar um perfil de autorização, o sistema SAP R/3 verifica se o usuário tem poder administrativo para executar a referida função.
Alternativas
Q1216860 Segurança da Informação
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):
Alternativas
Ano: 2016 Banca: AOCP Órgão: IF-BA
Q1188276 Segurança da Informação
Sobre os protocolos de autenticação, assinale a alternativa correta.
Alternativas
Q1149831 Segurança da Informação
A Segurança da Informação é baseada em três princípios: disponibilidade (onde a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários com autorização podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Cada um desses princípios possui ferramentas que implementam e/ou promovem conceitos relacionados a cada um. Em relação a alguns conceitos relativos à confidencialidade, assinale a alternativa correta.
Alternativas
Q1078907 Segurança da Informação

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Alternativas
Q1068067 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.

Alternativas
Q1063695 Segurança da Informação
Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo 
Alternativas
Q1060119 Segurança da Informação

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Alternativas
Q1046693 Segurança da Informação

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:


I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.


O esquema

Alternativas
Q1044284 Segurança da Informação
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
Alternativas
Q982344 Segurança da Informação
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
Alternativas
Respostas
201: E
202: B
203: D
204: B
205: A
206: B
207: B
208: C
209: C
210: C
211: E
212: B
213: A
214: A
215: E
216: B
217: E
218: C
219: E
220: A