Questões de Concursos Autenticação

Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q623940 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPE

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

  1. ✂️
  2. ✂️

22Q632987 | Informática, Autenticação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

  1. ✂️
  2. ✂️

23Q649136 | Informática, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
  1. ✂️
  2. ✂️

24Q642101 | Informática, Autenticação, Analista, MPU, FCC

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q636565 | Informática, Autenticação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.

  1. ✂️
  2. ✂️

26Q558567 | Informática, Autenticação, Técnico Agrícola, SEDAP PB, CESPE CEBRASPE

Acerca dos conceitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q634407 | Informática, Autenticação, Técnico Ministerial, MPE AP, FCC

O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q556186 | Informática, Autenticação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q635556 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica.

  1. ✂️
  2. ✂️

30Q616388 | Informática, Autenticação, Técnico Judiciário, TRT 24a, FCC

Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:

I. Conhecimento individual.

II. Posse de alguma coisa.

III. Característica pessoal.

IV. Local em que se encontra.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q628456 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção.

  1. ✂️
  2. ✂️

32Q615669 | Informática, Autenticação, Analista Judiciário, TRT 11a, FCC

A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q550651 | Informática, Autenticação, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito da segurança da informação.

O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador.

  1. ✂️
  2. ✂️

34Q632501 | Informática, Autenticação, Analista Judiciário, TJ PE, FCC

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q620741 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPE

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

  1. ✂️
  2. ✂️

36Q627265 | Informática, Autenticação, Informática, MC, CESPE CEBRASPE

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

No X.500, os usuários finais se comunicam com um servidor de diretório utilizando o DSP (Directory System Protocol) enquanto que o DAP (Directory Access Protocol) controla a interação entre dois ou mais servidores de diretório.

  1. ✂️
  2. ✂️

37Q617055 | Informática, Autenticação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q556976 | Informática, Autenticação, Assistente em Administração, Instituto Federal de Educação, UFGO, 2017

A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q631501 | Informática, Autenticação, Analista de Informática, MPU, CESPE CEBRASPE

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.

  1. ✂️
  2. ✂️

40Q641617 | Informática, Autenticação, Analista, SERPRO, CESPE CEBRASPE

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.