Questões de Concurso Comentadas por alunos sobre autenticação em segurança da informação

Foram encontradas 232 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315627 Segurança da Informação
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

Alternativas
Q309163 Segurança da Informação
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.
Alternativas
Q273363 Segurança da Informação
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.

Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Alternativas
Q273351 Segurança da Informação
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
Alternativas
Q271803 Segurança da Informação
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo
Alternativas
Respostas
206: E
207: E
208: C
209: C
210: B