Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 288 questões

Q596395 Segurança da Informação
Acerca de segurança da informação, julgue o item subsequente.

Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Alternativas
Q589388 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Alternativas
Q589386 Segurança da Informação
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Alternativas
Q589365 Segurança da Informação
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue o próximo item.

No controle de acessos, tanto físico quanto lógico, às instalações prediais e aos sistemas de computação do ministério, deve ser considerado o uso de autenticação por múltiplos fatores, pois esse é procedimento descrito na norma NBR 27001, no seu guia de implementação de vários controles, entre eles os relacionados ao objetivo Controle de Acesso à Rede.
Alternativas
Q554356 Segurança da Informação
Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar: 

Alternativas
Q534359 Segurança da Informação
O processo de autenticação forte é baseado em dois ou mais fatores.
Exemplos de fatores relacionados a algo que o usuário possui são.
Alternativas
Q525486 Segurança da Informação
A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.


Alternativas
Q514782 Segurança da Informação
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
Alternativas
Q512911 Segurança da Informação
No que diz respeito ao controle de acesso, um termo visa a garantir que um usuário é de fato quem alega ser. Esse termo é denominado:
Alternativas
Q509755 Segurança da Informação
Leia as seguintes afirmativas.

I. Autenticação: verificar se a entidade é realmente quem ela diz ser.
II. Autorização: determinar as ações que a entidade pode executar.

Considerando-se as afirmativas, assinale a alternativa CORRETA.
Alternativas
Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q497724 Segurança da Informação
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Alternativas
Q490079 Segurança da Informação
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
Alternativas
Q486963 Segurança da Informação
O item que NÃO pode ser gerado a partir do uso de chave pública e privada é
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483283 Segurança da Informação
Observe a estrutura abaixo:

wheel:*:10:root,evi,garth,trent
csstaff:*:100:lloyd,evi
student:*:200:dotty

De acordo com a estrutura do arquivo /etc/group, o conteúdo das colunas deve ser, respectivamente:
Alternativas
Q481276 Segurança da Informação
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado
Alternativas
Q471601 Segurança da Informação
Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Tecnologia da Informação |
Q457973 Segurança da Informação
São medidas de segurança na autenticação:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Data Center |
Q450340 Segurança da Informação
É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinale a alternativa que é exemplo de uma autenticação de múltiplos fatores?
Alternativas
Q446641 Segurança da Informação
O nome serviço de autenticação que utiliza técnicas de criptografa de chaves simétricas, central de distribuição de chaves, suporte para vários servidores de autenticação, delegação de direitos e bilhetes renováveis é o:
Alternativas
Respostas
221: E
222: E
223: C
224: E
225: C
226: C
227: E
228: C
229: C
230: A
231: E
232: C
233: A
234: A
235: B
236: A
237: B
238: D
239: E
240: E