Questões de Concurso Comentadas por alunos sobre autenticação em segurança da informação

Foram encontradas 242 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856668 Segurança da Informação

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Imagem associada para resolução da questão

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Alternativas
Q855595 Segurança da Informação
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Alternativas
Q844616 Segurança da Informação
A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
Alternativas
Q828688 Segurança da Informação
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
Alternativas
Q794397 Segurança da Informação
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Alternativas
Respostas
166: C
167: D
168: A
169: B
170: A