Questões de Concursos Autenticação

Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q631992 | Informática, Autenticação, Analista Judiciário, CNJ, CESPE CEBRASPE

Em relação às tecnologias empregadas em portais corporativos, julgue os itens que se seguem.

Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.

  1. ✂️
  2. ✂️

42Q561372 | Informática, Autenticação, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.

  1. ✂️
  2. ✂️

43Q631610 | Informática, Autenticação, Informática, MC, CESPE CEBRASPE

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

O armazenamento no Active Directory de entradas dinâmicas, na implementação do LDAP do Windows 2003 Server, permite que o diretório assine valores time-to-live (TTL) para determinar a eliminação automática de entradas no diretório.

  1. ✂️
  2. ✂️

44Q562388 | Informática, Autenticação, Analista Judiciário, TJ ES, CESPE CEBRASPE

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.

Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.

  1. ✂️
  2. ✂️

45Q638970 | Informática, Autenticação, Técnico Administrativo, MPE MG, FUMARC

De acordo com o conceito de "Barreiras de Segurança" proposto pela Gestão de Segurança, a função de um dispositivo de autenticação para acesso físico ou lógi-co é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q631741 | Informática, Autenticação, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q613254 | Informática, Autenticação, Analista Judiciário, TRF 2a, FEC

No processo de autenticação por intermédio de um KDC (Key Distribution Center), existe uma falha que é gerada por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q548819 | Informática, Autenticação, Policial Civil Perito, Polícia Civil CE, UECE

A autenticação de mensagens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q627054 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

m um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considerada uma das formas mais precisas e efetivas de autenticação.

  1. ✂️
  2. ✂️

50Q640590 | Informática, Autenticação, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.
  1. ✂️
  2. ✂️

51Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q622929 | Informática, Autenticação, Técnico Judiciário, TRE SP, FCC

Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q622581 | Informática, Autenticação, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

  1. ✂️
  2. ✂️

54Q633343 | Informática, Autenticação, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.

  1. ✂️
  2. ✂️

55Q615045 | Informática, Autenticação, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.

  1. ✂️
  2. ✂️

56Q640088 | Informática, Autenticação, Analista Prova 2, BACEN, CESGRANRIO

Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q648545 | Informática, Autenticação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas.
  1. ✂️
  2. ✂️

58Q613699 | Informática, Autenticação

Denomina-se autenticação o processo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q643267 | Informática, Autenticação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Com base na arquitetura para ambientes web, julgue os itens subsecutivos. O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
  1. ✂️
  2. ✂️

60Q631785 | Informática, Autenticação, Agente de Fiscalização, TCM SP, FGV

Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.