Questões de Concurso Comentadas sobre autenticação em segurança da informação

Foram encontradas 306 questões

Q3156985 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

Alternativas
Q3156984 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.

Alternativas
Q3156982 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

Alternativas
Q3156764 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.

Alternativas
Q3152337 Segurança da Informação
Considere hipoteticamente que um funcionário de determinada empresa terceirizada tenha sido convidado a visitar as instalações governamentais de acesso restrito de uma instituição financeira. O procedimento de acesso consiste em várias etapas e, em certo momento, a esse funcionário foi requisitada a apresentação de seu documento de identidade para que fosse possível verificar se ele era realmente o detentor dos dados fornecidos na recepção do prédio. Esse tipo de procedimento também existe no contexto da tecnologia da informação e tem como objetivo confirmar se uma pessoa realmente é quem ela diz ser. Esse procedimento é chamado de
Alternativas
Q3152335 Segurança da Informação
Ao efetuar o registro em um site, certo usuário utilizou a mesma senha que usa em diversos outros sites. Após se negar a trocar de senha, um amigo recomendou que fosse utilizada uma etapa extra de verificação no momento do login, a qual fornecesse uma autenticação a mais e não dependesse unicamente da senha inicialmente configurada. Nesse contexto hipotético, assinale a alternativa correspondente à estratégia recomendada.
Alternativas
Q3111845 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Alternativas
Q3103931 Segurança da Informação
Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio; nessa assinatura digital, é utilizada criptografia de chave pública para verificar matematicamente que o email veio do domínio correto. 
Alternativas
Q3103925 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Alternativas
Q3092915 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

Alternativas
Q3092914 Segurança da Informação

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

Alternativas
Q3090119 Segurança da Informação
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente, 
Alternativas
Q3090019 Segurança da Informação
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,
Alternativas
Q3088161 Segurança da Informação
Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,
Alternativas
Q3086166 Segurança da Informação
Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
Alternativas
Q3083996 Segurança da Informação
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Alternativas
Q3075641 Segurança da Informação
Assinale corretamente um método comum de autenticação de dois fatores. 
Alternativas
Q3061565 Segurança da Informação
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? 
Alternativas
Q3056084 Segurança da Informação
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
Alternativas
Q3044856 Segurança da Informação

Em uma aplicação financeira, um banco está implementando a autenticação multifatorial dos usuários junto com um sistema de Controle de Acesso Baseado em Papéis (RBAC, sigla em inglês) para gerenciar as permissões desses mesmos usuários.

Considerando-se esse contexto, quando implementado, o RBAC

Alternativas
Respostas
21: E
22: C
23: C
24: C
25: E
26: A
27: C
28: E
29: E
30: E
31: E
32: B
33: B
34: B
35: A
36: E
37: C
38: A
39: D
40: C