Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 288 questões

Q2275411 Segurança da Informação
No que se refere a OWASP Top 10, julgue o seguinte item.

Cryptographic failures tem como diretiva de prevenção bloquear o acesso a recursos internos de um ambiente, exceto aos recursos que realmente necessitem ser públicos, como websites disponíveis para a Internet. 

Alternativas
Q2275409 Segurança da Informação

No que se refere a OWASP Top 10, julgue o seguinte item.


Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de contas e senhas default que estão habilitadas e ainda não foram alteradas. 

Alternativas
Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271910 Segurança da Informação
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir:

I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2264622 Segurança da Informação
Um gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas. O banco de dados onde esta informação é armazenada é criptografado usando uma única chave, para que o usuário apenas tenha de memorizar uma senha para acesso a todas as outras.

Assinale a alternativa que descreve corretamente as vantagens de se utilizar um programa como este.
Alternativas
Q2264614 Segurança da Informação
Cookies são arquivos que contêm pequenos fragmentos de dados que são trocados entre o computador de um usuário e um servidor Web para identificar usuários específicos e melhorar sua experiência de navegação. Os cookies podem ser de sessão ou persistentes.

Assinale a alternativa que apresenta os dois propósitos gerais para os quais são utilizados cookies persistentes.
Alternativas
Q2261497 Segurança da Informação
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticação mais forte seria aquela obtida pelo uso simultâneo de:
Alternativas
Q2253068 Segurança da Informação
Para garantir a segurança da informação em uma rede de computadores, um sistema de autenticação típico é composto apenas do código do usuário, uma senha e um
Alternativas
Q2253056 Segurança da Informação
Em relação a infra-estrutura de domínios do Active Directory, considere as afirmativas abaixo.
I. Uma OU (Unidade Organizacional) é um recipiente dentro do domínio do Active Directory, que pode conter usuários, grupos, computadores e outras unidades organizacionais, conhecidas como OUs filhas.
II. É possível vincular vários GPOs (Objetos de Diretiva de Grupo) a uma OU, que é o maior recipiente na hierarquia do Active Directory, como também, é possível delegar autoridade administrativa a um GPO.
III. As configurações da Diretiva de Grupo estão armazenadas nos GPOs dos controladores de domínio do ambiente. Os GPOs estão vinculados a recipientes, o que inclui sites, domínios e OUs do Active Directory.
É correto o que se afirma APENAS em:
Alternativas
Q2253055 Segurança da Informação
Em relação aos usuários que podem adicionar estações de trabalho a um domínio baseado no Active Directory, é correto afirmar:
Alternativas
Q2237897 Segurança da Informação
Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado  
Alternativas
Q2237610 Segurança da Informação
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Alternativas
Q2226493 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado. 
Alternativas
Q2220328 Segurança da Informação
A coordenadora de TI Carla decidiu implementar um duplo fator de autenticação de acesso à sala de servidores da DPE/RS. Os dois fatores de autenticação distintos que Carla deve escolher são: 
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2218078 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.

Alternativas
Q2210215 Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada: 
Alternativas
Q2183454 Segurança da Informação
Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de chave pública que já vem sendo utilizado. Amanda identificou um ponto único de contato que possui conhecimento de todas as chaves privadas, item que pode se tornar um gargalo nas comunicações. Cada integrante da rede sabe a chave pública para se comunicar com esse ponto centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Alternativas
Q2183452 Segurança da Informação
O analista de suporte Carlos é responsável por administrar o servidor de autenticação Keycloak da PGM de Niterói. A equipe de analistas de sistemas da PGM de Niterói solicitou a Carlos a inclusão de um atributo customizado, de valor fixo, no token de acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo: 
Alternativas
Q2183434 Segurança da Informação
De acordo com a estrutura hierárquica de confiança da ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira, a entidade que fornece serviços de armazenamento de chaves privadas para usuários finais é o(a): 
Alternativas
Respostas
101: E
102: C
103: A
104: C
105: B
106: A
107: C
108: B
109: C
110: D
111: B
112: B
113: E
114: B
115: B
116: E
117: A
118: B
119: D
120: D