Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 288 questões

Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226419 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso. 
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Petrobras
Q1222896 Segurança da Informação
Cabe ao administrador de sistemas a criação de autorizações que são designadas aos usuários individuais, organizados na forma de grupos de usuários. Acerca da autorização de usuários em ABAP, julgue o item a seguir.
Antes de gerar um perfil de autorização, o sistema SAP R/3 verifica se o usuário tem poder administrativo para executar a referida função.
Alternativas
Q1216860 Segurança da Informação
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):
Alternativas
Ano: 2016 Banca: AOCP Órgão: IF-BA
Q1188276 Segurança da Informação
Sobre os protocolos de autenticação, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: FUNDEPES Órgão: CAU-MG
Q1182931 Segurança da Informação
Assinale a alternativa que apresenta CORRETAMENTE o mecanismo de autenticação para controle de acesso a sites e serviços oferecidos pela internet. 
Alternativas
Q1149831 Segurança da Informação
A Segurança da Informação é baseada em três princípios: disponibilidade (onde a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários com autorização podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Cada um desses princípios possui ferramentas que implementam e/ou promovem conceitos relacionados a cada um. Em relação a alguns conceitos relativos à confidencialidade, assinale a alternativa correta.
Alternativas
Q1078907 Segurança da Informação

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Alternativas
Q1068067 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.

Alternativas
Q1063695 Segurança da Informação
Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo 
Alternativas
Q1060119 Segurança da Informação

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Alternativas
Q1046693 Segurança da Informação

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:


I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.


O esquema

Alternativas
Q1044284 Segurança da Informação
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
Alternativas
Q999606 Segurança da Informação
Após a instalação do sistema de monitoração Zabbix 3.0 para a autenticação no servidor, deve-se utilizar o usuário e senha padrão, respectivamente,
Alternativas
Q982344 Segurança da Informação
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
Alternativas
Q982336 Segurança da Informação

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Alternativas
Q950934 Segurança da Informação
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Alternativas
Q929920 Segurança da Informação
Assinale a opção correta relativa à Segurança da Informação.
Alternativas
Q919113 Segurança da Informação
Considere o seguinte protocolo de autenticação, especificado na recomendação X.509.
A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B respectivamente;
A e B são os identificadores das entidades envolvidas na autenticação.
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
Alternativas
Q919107 Segurança da Informação
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
Alternativas
Q919095 Segurança da Informação
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
Alternativas
Respostas
181: C
182: C
183: E
184: B
185: A
186: A
187: A
188: E
189: B
190: E
191: C
192: E
193: B
194: A
195: D
196: E
197: D
198: E
199: E
200: E