Questões de Concursos Autenticação

Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q550763 | Informática, Autenticação, Assistente Técnico Administrativo, Sergás SE, FCC

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q120349 | Segurança da Informação , Autenticação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESE

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q562694 | Informática, Autenticação, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

  1. ✂️
  2. ✂️

5Q857111 | Segurança da Informação, Autenticação, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020

Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

  1. ✂️
  2. ✂️

6Q633374 | Informática, Autenticação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho.

  1. ✂️
  2. ✂️

7Q560402 | Informática, Autenticação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à segurança de sistemas, julgue os itens seguintes. O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados.
  1. ✂️
  2. ✂️

8Q551513 | Informática, Autenticação, Técnico em Informática, TJ RS, FAUGRS

Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q554961 | Informática, Autenticação, Técnico Administrativo, MPU, CESPE CEBRASPE

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

  1. ✂️
  2. ✂️

10Q649515 | Informática, Autenticação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de artefatos maliciosos, julgue os itens que se seguem. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.
  1. ✂️
  2. ✂️

11Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCC

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q562022 | Informática, Autenticação, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

  1. ✂️
  2. ✂️

13Q647181 | Informática, Autenticação, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.
  1. ✂️
  2. ✂️

14Q628968 | Informática, Autenticação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.
  1. ✂️
  2. ✂️

15Q837702 | Segurança da Informação, Autenticação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
  1. ✂️
  2. ✂️

17Q610563 | Informática, Autenticação

Um Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q619522 | Informática, Autenticação, Técnico Judiciário, CNJ, CESPE CEBRASPE

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

  1. ✂️
  2. ✂️

19Q649265 | Informática, Autenticação, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q166459 | Segurança da Informação, Autenticação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.