Questões de Concurso Sobre autenticação em segurança da informação

Foram encontradas 344 questões

Q2271914 Segurança da Informação
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada. 
Alternativas
Q2271910 Segurança da Informação
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir:

I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2264622 Segurança da Informação
Um gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas. O banco de dados onde esta informação é armazenada é criptografado usando uma única chave, para que o usuário apenas tenha de memorizar uma senha para acesso a todas as outras.

Assinale a alternativa que descreve corretamente as vantagens de se utilizar um programa como este.
Alternativas
Q2264614 Segurança da Informação
Cookies são arquivos que contêm pequenos fragmentos de dados que são trocados entre o computador de um usuário e um servidor Web para identificar usuários específicos e melhorar sua experiência de navegação. Os cookies podem ser de sessão ou persistentes.

Assinale a alternativa que apresenta os dois propósitos gerais para os quais são utilizados cookies persistentes.
Alternativas
Q2237897 Segurança da Informação
Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado  
Alternativas
Q2237610 Segurança da Informação
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Alternativas
Q2226493 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado. 
Alternativas
Q2220328 Segurança da Informação
A coordenadora de TI Carla decidiu implementar um duplo fator de autenticação de acesso à sala de servidores da DPE/RS. Os dois fatores de autenticação distintos que Carla deve escolher são: 
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2218078 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.

Alternativas
Q2210215 Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada: 
Alternativas
Q2183454 Segurança da Informação
Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de chave pública que já vem sendo utilizado. Amanda identificou um ponto único de contato que possui conhecimento de todas as chaves privadas, item que pode se tornar um gargalo nas comunicações. Cada integrante da rede sabe a chave pública para se comunicar com esse ponto centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Alternativas
Q2183452 Segurança da Informação
O analista de suporte Carlos é responsável por administrar o servidor de autenticação Keycloak da PGM de Niterói. A equipe de analistas de sistemas da PGM de Niterói solicitou a Carlos a inclusão de um atributo customizado, de valor fixo, no token de acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo: 
Alternativas
Q2183434 Segurança da Informação
De acordo com a estrutura hierárquica de confiança da ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira, a entidade que fornece serviços de armazenamento de chaves privadas para usuários finais é o(a): 
Alternativas
Q2181815 Segurança da Informação
Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela internet.

Sobra esses algoritmos, assinale a afirmativa correta.
Alternativas
Q2171824 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q2171800 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q2171791 Segurança da Informação
O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) -t ordena os arquivos pela data e hora de modificação. ( ) -v ordena o arquivo pelo tamanho. ( ) -a lista também arquivos ocultos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171790 Segurança da Informação
O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para atualizar as informações dos usuários, senha e logins.
Alternativas
Q2171543 Segurança da Informação
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS? 
Alternativas
Respostas
161: A
162: C
163: B
164: A
165: B
166: B
167: E
168: B
169: B
170: E
171: A
172: B
173: D
174: D
175: D
176: B
177: D
178: A
179: A
180: B