Questões de Concurso Sobre autenticação em segurança da informação

Foram encontradas 323 questões

Q1813352 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Q1788801 Segurança da Informação
A autenticação é uma maneira criada para que um usuário possa ter permissão de uso de algum recurso ou serviço em um sistema de computador. A autenticação requer que se conheça previamente uma informação que será validada. As senhas são o melhor exemplo de autenticação e ainda um dos mais utilizados. Ela precisa ser informada corretamente ou você não será autenticado, e seu acesso será negado. Sobre os métodos de autenticação, assinale a alternativa correta.
Alternativas
Q1768717 Segurança da Informação
As organizações podem implantar várias tecnologias para evitar violações de segurança da informação. Nesse contexto, dois recursos são definidos a seguir. I. É o processo de permitir a alguém fazer ou ter algo. II. É um método para confirmar as identidades dos usuários.
Os termos técnicos que definem os recursos I e II são, respectivamente:
Alternativas
Q1768014 Segurança da Informação
Os sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como a base da autenticação são: • Algo que a pessoa conhece, por exemplo, uma senha. • Algo que a pessoa tem, por exemplo, um crachá de identificação ou uma chave criptográfica. • Algo que que a pessoa é, por exemplo, impressão de voz, impressão de polegar ou outro biométrico.
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação:
Alternativas
Q1756769 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.

Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1741997 Segurança da Informação
Bring Your Own Device (BYOD) descreve uma política adotada por empresas e espaços educacionais que dá aos funcionários, alunos e professores a oportunidade de utilizar os seus próprios aparelhos para acessar dados e informações da companhia em seu local de trabalho e/ou estudo. Neste tema, verifique as assertivas e assinale a INCORRETA.
Alternativas
Q1678848 Segurança da Informação
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Alternativas
Q1654164 Segurança da Informação

Sobre mecanismos de autenticação TACACS e RADIUS, considere:


I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs para compensar melhor esforço de transporte.

II. Durante a operação normal, o corpo do pacote é totalmente criptografado para comunicações mais seguras.

III. Combina autenticação e autorização, tendo em vista que pacotes access-accept contém informações de autorização.


As afirmações contidas nos itens I, II e III associam-se, respectivamente, a

Alternativas
Q1631407 Segurança da Informação
Analise as afirmativas abaixo com relação ao software Zabbix.

1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1316003 Segurança da Informação
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Alternativas
Q1290448 Segurança da Informação
O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário introduz seu cartão bancário; na sequência, o terminal oferece uma série de conjuntos de letras que o usuário deve selecionar em uma ordem só conhecida por ele; e, por fim, é necessário que o usuário coloque o polegar direito no leitor de impressões digitais. Conceitualmente, esse procedimento, na sua totalidade, emprega o mecanismo denominado autenticação
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1237248 Segurança da Informação
As principais operações de um Sistema de Gerenciamento de Identidades são identificação, Autenticação, Autorização e:
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1236982 Segurança da Informação
Assinale a alternativa que completa corretamente a lacuna.
O Sistema de Gerenciamento de Identidades com modelo centralizado consiste em um único Provedor de Identidade e vários Provedores de Serviços, os quais compartilham entre si as identidades dos usuários. Esse modelo é considerado o modo mais simples de se implementar o conceito de _____________, isto é, o usuário se autentica uma única vez obtendo credenciais para todos os Provedores de Serviços utilizados. O modelo centralizado, portanto, possui a vantagem de o usuário não precisar se autenticar manualmente em cada Provedor de Serviço.
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1234050 Segurança da Informação
Assinale a afirmativa correta.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226419 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso. 
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Petrobras
Q1222896 Segurança da Informação
Cabe ao administrador de sistemas a criação de autorizações que são designadas aos usuários individuais, organizados na forma de grupos de usuários. Acerca da autorização de usuários em ABAP, julgue o item a seguir.
Antes de gerar um perfil de autorização, o sistema SAP R/3 verifica se o usuário tem poder administrativo para executar a referida função.
Alternativas
Q1216860 Segurança da Informação
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):
Alternativas
Ano: 2016 Banca: AOCP Órgão: IF-BA
Q1188276 Segurança da Informação
Sobre os protocolos de autenticação, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: FUNDEPES Órgão: CAU-MG
Q1182931 Segurança da Informação
Assinale a alternativa que apresenta CORRETAMENTE o mecanismo de autenticação para controle de acesso a sites e serviços oferecidos pela internet. 
Alternativas
Respostas
201: C
202: C
203: A
204: B
205: C
206: C
207: C
208: E
209: B
210: D
211: B
212: A
213: B
214: B
215: C
216: C
217: C
218: E
219: B
220: A