Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 288 questões

Q2426506 Segurança da Informação

Autenticidade é uma medida de segurança da informação que:

Alternativas
Q2415852 Segurança da Informação

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A existência de uma identidade digital e segura é fundamental para o governo digital, pois garante a autenticação confiável nas plataformas digitais, públicas e privadas. 

Alternativas
Q2415822 Segurança da Informação

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

Alternativas
Q2408290 Segurança da Informação

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.


Este mecanismo é conhecido por intruder:

Alternativas
Q2398339 Segurança da Informação
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é: 
Alternativas
Q2397048 Segurança da Informação
De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a): 
Alternativas
Q2389465 Segurança da Informação
Métodos de autenticação desempenham um papel crucial na segurança de sistemas e redes. Qual das seguintes alternativas descreve CORRETAMENTE o método de autenticação “token” ?
Alternativas
Q2386386 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna.
______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente. 
Alternativas
Q2380787 Segurança da Informação
Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma estratégia que vem sendo aplicada por grandes corporações é a verificação em duas etapas. São exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.


As afirmativas são, respectivamente,
Alternativas
Q2376558 Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
Alternativas
Q2359270 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.


No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação. 

Alternativas
Q2322021 Segurança da Informação
Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.

Para atender aos critérios citados, Ana deve escolher a ferramenta:
Alternativas
Q2317543 Segurança da Informação

Julgue o item que se segue.


A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários. 

Alternativas
Q2315923 Segurança da Informação

Julgue o item subsequente. 


A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários.

Alternativas
Q2280598 Segurança da Informação
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
Alternativas
Q2278518 Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.

( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.

( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.

( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Respostas
81: D
82: C
83: C
84: D
85: D
86: A
87: C
88: D
89: C
90: E
91: E
92: E
93: C
94: C
95: A
96: E
97: E
98: C
99: E
100: C