Questões de Concurso Sobre autenticação em segurança da informação

Foram encontradas 342 questões

Q2171791 Segurança da Informação
O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) -t ordena os arquivos pela data e hora de modificação. ( ) -v ordena o arquivo pelo tamanho. ( ) -a lista também arquivos ocultos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171790 Segurança da Informação
O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para atualizar as informações dos usuários, senha e logins.
Alternativas
Q2171543 Segurança da Informação
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS? 
Alternativas
Q2164366 Segurança da Informação

Com relação ao programa Microsoft PowerPoint 2016, ao sistema operacional Windows 10 e à proteção de sistemas informati zados, julgue o item. 

A autenticação por dois fatores, que consiste em uma das medidas de segurança, não pode ser uti lizada para o acesso remoto, apenas para os sistemas locais. 
Alternativas
Q2124504 Segurança da Informação
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Qual a principal vantagem de usar autenticação por chave pública ao acessar remotamente o servidor principal via SSH?
Alternativas
Q2116987 Segurança da Informação
A respeito da autenticação de usuários por dois fatores em aplicações ou websites, é correto afirmar que
Alternativas
Q2107676 Segurança da Informação
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. 
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2098317 Segurança da Informação
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
Alternativas
Q2081330 Segurança da Informação
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.) Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em 
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074316 Segurança da Informação
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Alternativas
Q2031537 Segurança da Informação
Em sistemas ou serviços baseados em autenticação de múltiplos fatores, uma das formas de autenticação possíveis consiste em um token de segurança. Esse é um tipo de fator classificado como Fator
Alternativas
Q2010538 Segurança da Informação
“É um sistema de identificação no qual um provedor de identidade é chamado para realizar a autenticação do usuário”. Trata-se de
Alternativas
Q2008821 Segurança da Informação
Um fator de autenticação comumente encontrado no acesso a websites e aplicativos bancários por computador consiste no uso de um token físico que exibe em tela própria, normalmente um display de cristal líquido, um código de utilização única. O usuário pressiona um botão no token para que o código seja exibido, e esse código deve ser digitado no processo de autenticação.
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.
Imagem associada para resolução da questão



Pode-se afirmar que
Alternativas
Q2005929 Segurança da Informação
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Alternativas
Q2002327 Segurança da Informação
     Um técnico foi encarregado de gerenciar o acesso das contas de usuário de uma organização, para garantir que os usuários tenham acesso apenas aos dados ou ativos corporativos apropriados para suas funções e garantir que haja autenticação forte para dados ou funções corporativas críticas ou sensíveis.
Nessa situação hipotética, para que as contas tenham apenas a autorização mínima necessária para a função do usuário, deve-se utilizar o mecanismo denominado
Alternativas
Q1996719 Segurança da Informação
Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas permissões. Para isso, ela deseja utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
Alternativas
Q1995690 Segurança da Informação
São exemplos de autenticação por
Alternativas
Q1990379 Segurança da Informação

Com base na documentação do Azure, considere:


I. Algo que você sabe, normalmente, uma senha.

II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.

III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.

IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.


A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em  

Alternativas
Q1990149 Segurança da Informação
No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do
Alternativas
Q1988579 Segurança da Informação
No RDS (Remote Desktop Services), o estabelecimento de um túnel SSL criptografado entre o dispositivo do usuário final e o servidor de gateway faz parte 
Alternativas
Respostas
181: A
182: A
183: B
184: E
185: A
186: C
187: C
188: E
189: C
190: B
191: B
192: B
193: D
194: A
195: C
196: B
197: D
198: C
199: D
200: E