Questões de Concursos Autenticação Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q623940 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPECom relação ao controle de acesso, julgue os itens seguintes. No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 22Q632987 | Informática, Autenticação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 23Q649136 | Informática, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 24Q642101 | Informática, Autenticação, Analista, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 25Q636565 | Informática, Autenticação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 26Q558567 | Informática, Autenticação, Técnico Agrícola, SEDAP PB, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) Um antivírus tem como função regular o tráfego de dados entre redes distintas e impedir a transmissão e(ou) recepção de acessos nocivos ou não-autorizados de uma rede para outra. ✂️ b) responsável por evitar a perda de informações no computador. ✂️ c) Criptografia é uma das técnicas utilizadas para o reconhecimento de manuscritos. ✂️ d) Autenticação é o processo de identificar um usuário para o servidor de diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 27Q634407 | Informática, Autenticação, Técnico Ministerial, MPE AP, FCCO openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e ✂️ a) IPSEC. ✂️ b) JIT. ✂️ c) B2B. ✂️ d) SASL. ✂️ e) NTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 28Q556186 | Informática, Autenticação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAPara que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta. ✂️ a) De um modo geral, a quantidade de pessoas que implementam e utiliza as senhas de forma insegura é mínima. ✂️ b) As senhas são consideradas seguras, por isso é muito difícil terceiros copiá-las ou adivinhá-las, o que torna dispensáveis as preocupações em relação a elas. ✂️ c) O administrador de um sistema não precisa se preocupar em impor regras para que os usuários escolham suas senhas, uma vez que todos eles têm ciência da importância em fazer uma boa escolha de suas senhas. ✂️ d) Uma grande dificuldade encontrada pelas empresas, que possuem sistemas com informações confidenciais, está no fato destes sistemas ainda não possuírem recursos para definir a composição de uma senha e a frequência com que esta senha deverá ser alterada. ✂️ e) A finalidade de uma senha de acesso é garantir a autenticidade de um usuário perante um determinado sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 29Q635556 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 30Q616388 | Informática, Autenticação, Técnico Judiciário, TRT 24a, FCCOs mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em: I. Conhecimento individual. II. Posse de alguma coisa. III. Característica pessoal. IV. Local em que se encontra. É correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, II e IV, apenas. ✂️ c) I, III e IV, apenas ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 31Q628456 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 32Q615669 | Informática, Autenticação, Analista Judiciário, TRT 11a, FCCA autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode ✂️ a) não provar a autoria de uma operação. ✂️ b) ser adotada uma senha muito simples e fácil. ✂️ c) não ser alterada durante um longo tempo. ✂️ d) ser bloqueada indevidamente. ✂️ e) não ser de uso exclusivo de uma pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 33Q550651 | Informática, Autenticação, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 34Q632501 | Informática, Autenticação, Analista Judiciário, TJ PE, FCCO mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque ✂️ a) uma senha muito fácil poderá ser adotada para evitar esquecimento. ✂️ b) não será possível provar a identidade real de quem executou a transação. ✂️ c) a primeira senha deverá ser criada já expirada, forçando a sua alteração imediatamente. ✂️ d) os próprios usuários não poderão definir o período de validade da senha. ✂️ e) a senha poderá ser bloqueada indevidamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 35Q620741 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPECom relação ao controle de acesso, julgue os itens seguintes. Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 36Q627265 | Informática, Autenticação, Informática, MC, CESPE CEBRASPECom base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem. No X.500, os usuários finais se comunicam com um servidor de diretório utilizando o DSP (Directory System Protocol) enquanto que o DAP (Directory Access Protocol) controla a interação entre dois ou mais servidores de diretório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 37Q617055 | Informática, Autenticação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOUm analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista. ✂️ a) Kerberos e IPSec. ✂️ b) Kerberos e RPC. ✂️ c) IPSec e Kerberos. ✂️ d) IPSec e RPC. ✂️ e) RPC e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 38Q556976 | Informática, Autenticação, Assistente em Administração, Instituto Federal de Educação, UFGO, 2017A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são: ✂️ a) objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso. ✂️ b) sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, configuração da íris e da retina, voz, geometria da mão e aspectos faciais. ✂️ c) senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito. ✂️ d) sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 39Q631501 | Informática, Autenticação, Analista de Informática, MPU, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 40Q641617 | Informática, Autenticação, Analista, SERPRO, CESPE CEBRASPEA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF← AnteriorPróximo →
21Q623940 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPECom relação ao controle de acesso, julgue os itens seguintes. No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
22Q632987 | Informática, Autenticação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
23Q649136 | Informática, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
24Q642101 | Informática, Autenticação, Analista, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
25Q636565 | Informática, Autenticação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
26Q558567 | Informática, Autenticação, Técnico Agrícola, SEDAP PB, CESPE CEBRASPEAcerca dos conceitos de segurança da informação, assinale a opção correta. ✂️ a) Um antivírus tem como função regular o tráfego de dados entre redes distintas e impedir a transmissão e(ou) recepção de acessos nocivos ou não-autorizados de uma rede para outra. ✂️ b) responsável por evitar a perda de informações no computador. ✂️ c) Criptografia é uma das técnicas utilizadas para o reconhecimento de manuscritos. ✂️ d) Autenticação é o processo de identificar um usuário para o servidor de diretório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
27Q634407 | Informática, Autenticação, Técnico Ministerial, MPE AP, FCCO openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e ✂️ a) IPSEC. ✂️ b) JIT. ✂️ c) B2B. ✂️ d) SASL. ✂️ e) NTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
28Q556186 | Informática, Autenticação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAPara que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta. ✂️ a) De um modo geral, a quantidade de pessoas que implementam e utiliza as senhas de forma insegura é mínima. ✂️ b) As senhas são consideradas seguras, por isso é muito difícil terceiros copiá-las ou adivinhá-las, o que torna dispensáveis as preocupações em relação a elas. ✂️ c) O administrador de um sistema não precisa se preocupar em impor regras para que os usuários escolham suas senhas, uma vez que todos eles têm ciência da importância em fazer uma boa escolha de suas senhas. ✂️ d) Uma grande dificuldade encontrada pelas empresas, que possuem sistemas com informações confidenciais, está no fato destes sistemas ainda não possuírem recursos para definir a composição de uma senha e a frequência com que esta senha deverá ser alterada. ✂️ e) A finalidade de uma senha de acesso é garantir a autenticidade de um usuário perante um determinado sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
29Q635556 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
30Q616388 | Informática, Autenticação, Técnico Judiciário, TRT 24a, FCCOs mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em: I. Conhecimento individual. II. Posse de alguma coisa. III. Característica pessoal. IV. Local em que se encontra. É correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, II e IV, apenas. ✂️ c) I, III e IV, apenas ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
31Q628456 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
32Q615669 | Informática, Autenticação, Analista Judiciário, TRT 11a, FCCA autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode ✂️ a) não provar a autoria de uma operação. ✂️ b) ser adotada uma senha muito simples e fácil. ✂️ c) não ser alterada durante um longo tempo. ✂️ d) ser bloqueada indevidamente. ✂️ e) não ser de uso exclusivo de uma pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
33Q550651 | Informática, Autenticação, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
34Q632501 | Informática, Autenticação, Analista Judiciário, TJ PE, FCCO mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque ✂️ a) uma senha muito fácil poderá ser adotada para evitar esquecimento. ✂️ b) não será possível provar a identidade real de quem executou a transação. ✂️ c) a primeira senha deverá ser criada já expirada, forçando a sua alteração imediatamente. ✂️ d) os próprios usuários não poderão definir o período de validade da senha. ✂️ e) a senha poderá ser bloqueada indevidamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
35Q620741 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPECom relação ao controle de acesso, julgue os itens seguintes. Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
36Q627265 | Informática, Autenticação, Informática, MC, CESPE CEBRASPECom base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem. No X.500, os usuários finais se comunicam com um servidor de diretório utilizando o DSP (Directory System Protocol) enquanto que o DAP (Directory Access Protocol) controla a interação entre dois ou mais servidores de diretório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
37Q617055 | Informática, Autenticação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOUm analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista. ✂️ a) Kerberos e IPSec. ✂️ b) Kerberos e RPC. ✂️ c) IPSec e Kerberos. ✂️ d) IPSec e RPC. ✂️ e) RPC e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
38Q556976 | Informática, Autenticação, Assistente em Administração, Instituto Federal de Educação, UFGO, 2017A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são: ✂️ a) objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso. ✂️ b) sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, configuração da íris e da retina, voz, geometria da mão e aspectos faciais. ✂️ c) senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito. ✂️ d) sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
39Q631501 | Informática, Autenticação, Analista de Informática, MPU, CESPE CEBRASPEQuanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes. O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
40Q641617 | Informática, Autenticação, Analista, SERPRO, CESPE CEBRASPEA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro