Questões de Concurso
Comentadas sobre autenticação em segurança da informação
Foram encontradas 306 questões
A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.
(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.
(2) Impedimento do uso não autorizado de um recurso.
(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.
(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.
(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.
( ) Autenticação
( ) Controle de acesso
( ) Confidencialidade dos dados
( ) Integridade de dados
( ) Irretratabilidade
A ordem CORRETA de associação, de cima para baixo, é:
Julgue o seguinte item, relativo a mecanismos de autenticação.
As vantagens do TACACS+ em relação ao TACACS incluem
a disponibilização do serviço de registro de logs de eventos.
Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
No controle de acessos, tanto físico quanto lógico, às instalações prediais e aos sistemas de computação do ministério, deve ser considerado o uso de autenticação por múltiplos fatores, pois esse é procedimento descrito na norma NBR 27001, no seu guia de implementação de vários controles, entre eles os relacionados ao objetivo Controle de Acesso à Rede.
Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
Exemplos de fatores relacionados a algo que o usuário possui são.
A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.
A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
I. Autenticação: verificar se a entidade é realmente quem ela diz ser.
II. Autorização: determinar as ações que a entidade pode executar.
Considerando-se as afirmativas, assinale a alternativa CORRETA.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
wheel:*:10:root,evi,garth,trent
csstaff:*:100:lloyd,evi
student:*:200:dotty
De acordo com a estrutura do arquivo /etc/group, o conteúdo das colunas deve ser, respectivamente: