Questões de Concurso
Comentadas sobre autenticação em segurança da informação
Foram encontradas 306 questões
( ) Utiliza a criptografia assimétrica, onde o signatário usa sua chave privada para assinar digitalmente o documento.
( ) A validade de uma assinatura digital depende da integridade do certificado digital associado ao signatário.
( ) Garante que o documento não tenha sido alterado desde que foi assinado.
A sequência está correta em
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo pelo qual uma entidade determina se outra
entidade tem permissão para usar um recurso é denominado
autenticação.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo de comprovar a identidade do usuário aos
componentes de segurança do sistema para se conceder
acesso com base em quem ele é ou em algo que ele possua é
denominado autorização.
Levando-se em conta a situação exposta, assinale a afirmativa correta.
A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:
A respeito do governo eletrônico (eGov), julgue o próximo item.
A existência de uma identidade digital e segura é
fundamental para o governo digital, pois garante a
autenticação confiável nas plataformas digitais, públicas e
privadas.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP suporta diferentes métodos de autenticação, entre
eles o EAP-TLS (EAP-transport layer security).
No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.
Este mecanismo é conhecido por intruder:
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é:
______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,