Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 288 questões

Q13897 Segurança da Informação
Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de
Alternativas
Q9662 Segurança da Informação
Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:
Alternativas
Q5976 Segurança da Informação
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Alternativas
Q2475435 Segurança da Informação
SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.
Alternativas
Q2275410 Segurança da Informação
No que se refere a OWASP Top 10, julgue o seguinte item.

Insecure design recomenda o uso de LIMIT e outros controles SQL para prevenir a divulgação em massa de registros em caso de injeção de SQL.

Alternativas
Q2081334 Segurança da Informação
Considere que o analista de segurança, em suas análises de dados, notou que determinado indivíduo teve acesso a informações que deveriam ser internas e restritas a um grupo seleto dentro do Ministério Público de Minas Gerais (MPMG). Essas informações deveriam ter sua integridade preservada a qualquer custo e o acesso bastante limitado e seguro. Foi verificado também que houve uma transação de dados de forma eletrônica com assinatura digital. Ao examinar a chave privada que gerou a assinatura, foi identificado o autor da transação, assim como o seu receptor. Considerando a situação hipotética, assinale o nível de Segurança de Informação que foi infringido e o nível que permitiu a identificação do emissor e do receptor. 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046243 Segurança da Informação

A partir das afirmações de Moraes (2010), analise as proposições abaixo e assinale a alternativa correta: São protocolos de autenticação:


I. RADIUS, PAP

II. SAP

III. RADIUS, KERBERUS, SAP

IV. CHAP, RADIUS, KERBERUS, PAP

Alternativas
Q1924535 Segurança da Informação
Com relação às soluções de autenticação Web, analise as afirmativas a seguir.

I. JWT é um padrão definido mais recentemente que o SAML, sendo mais usado para API RESTful.
II. Os tokens usados no padrão SAML e JWT utilizam o formato JSON.
III. O auth2 é um protocolo de autorização que define como tokens serão transferidos, enquanto JWT apenas define o formato de um token.
Está correto o que se afirma em
Alternativas
Respostas
113: B
114: D
115: E
116: A
117: E
118: A
119: A
120: E