Questões de Concurso Comentadas por alunos sobre autenticação em segurança da informação

Foram encontradas 232 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q512911 Segurança da Informação
No que diz respeito ao controle de acesso, um termo visa a garantir que um usuário é de fato quem alega ser. Esse termo é denominado:
Alternativas
Q509755 Segurança da Informação
Leia as seguintes afirmativas.

I. Autenticação: verificar se a entidade é realmente quem ela diz ser.
II. Autorização: determinar as ações que a entidade pode executar.

Considerando-se as afirmativas, assinale a alternativa CORRETA.
Alternativas
Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q497724 Segurança da Informação
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Alternativas
Q490079 Segurança da Informação
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
Alternativas
Respostas
176: C
177: A
178: E
179: C
180: A