Questões de Concurso
Sobre autenticação em segurança da informação
Foram encontradas 376 questões
Sobra esses algoritmos, assinale a afirmativa correta.
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
( ) -t ordena os arquivos pela data e hora de modificação. ( ) -v ordena o arquivo pelo tamanho. ( ) -a lista também arquivos ocultos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
Com relação ao programa Microsoft PowerPoint 2016, ao
sistema operacional Windows 10 e à proteção de sistemas
informati zados, julgue o item.
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.
Este mecanismo é conhecido por intruder:
A figura a seguir apresenta uma imagem meramente ilustrativa de um token genérico.

Pode-se afirmar que