Questões de Concurso Comentadas sobre autenticação em segurança da informação

Foram encontradas 306 questões

Q982336 Segurança da Informação

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Alternativas
Q950934 Segurança da Informação
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Alternativas
Q919113 Segurança da Informação
Considere o seguinte protocolo de autenticação, especificado na recomendação X.509.
A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B respectivamente;
A e B são os identificadores das entidades envolvidas na autenticação.
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
Alternativas
Q919107 Segurança da Informação
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
Alternativas
Q919095 Segurança da Informação
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Teste de Software |
Q918907 Segurança da Informação
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Alternativas
Q898008 Segurança da Informação
Em relação aos tipos de autenticação é INCORRETO afirmar que
Alternativas
Q878396 Segurança da Informação

Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.


Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a

Alternativas
Q877151 Segurança da Informação
Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
Alternativas
Q876824 Segurança da Informação

As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um cartão magnético com senha é classificado como uma técnica que utiliza somente ____________.


Assinale a alternativa que completa corretamente a lacuna do texto acima.

Alternativas
Q876785 Segurança da Informação
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada?
Alternativas
Q861309 Segurança da Informação

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,


I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.


verifica-se que estão corretos

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860648 Segurança da Informação

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


A autenticação é uma das funções mais utilizadas na criptografia de chave pública e privada.

Alternativas
Q857116 Segurança da Informação

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.

3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q855595 Segurança da Informação
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Alternativas
Q844616 Segurança da Informação
A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
Alternativas
Q828688 Segurança da Informação
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
Alternativas
Q794397 Segurança da Informação
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Alternativas
Q775548 Segurança da Informação

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

Alternativas
Q690332 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
Alternativas
Respostas
221: D
222: E
223: E
224: E
225: E
226: E
227: A
228: B
229: D
230: C
231: A
232: D
233: C
234: E
235: D
236: A
237: B
238: A
239: C
240: E