Questões de Concursos: Autenticação

Prepare-se para a prova com questões de concursos públicos: Autenticação. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q616388 | Informática, Autenticação, Técnico Judiciário, TRT 24a, FCC

Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:

I. Conhecimento individual.

II. Posse de alguma coisa.

III. Característica pessoal.

IV. Local em que se encontra.

É correto o que se afirma em

32 Q550651 | Informática, Autenticação, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito da segurança da informação.

O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador.

33 Q617055 | Informática, Autenticação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.

34 Q632501 | Informática, Autenticação, Analista Judiciário, TJPE PE, FCC

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

35 Q615669 | Informática, Autenticação, Analista Judiciário, TRT 11a, FCC

A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode

36 Q631501 | Informática, Autenticação, Analista de Informática, MPU, CESPE CEBRASPE

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.

37 Q620741 | Informática, Autenticação, Analista de Planejamento, INPI, CESPE CEBRASPE

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

38 Q556976 | Informática, Autenticação, Assistente em Administração, Instituto Federal de Educação, UFGO

A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:

39 Q627265 | Informática, Autenticação, Informática, MC, CESPE CEBRASPE

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

No X.500, os usuários finais se comunicam com um servidor de diretório utilizando o DSP (Directory System Protocol) enquanto que o DAP (Directory Access Protocol) controla a interação entre dois ou mais servidores de diretório.

40 Q631992 | Informática, Autenticação, Analista Judiciário, CNJ, CESPE CEBRASPE

Em relação às tecnologias empregadas em portais corporativos, julgue os itens que se seguem.

Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.