Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:
Questões de Concursos
filtre e encontre questões para seus estudos.
FGV•
Para assegurar que apenas usuários autorizados possam acessar
informações sensíveis e realizar atividades específicas dentro do
sistema, uma organização deve implementar eficazmente
FGV•
A autenticação de rede garante que apenas usuários e dispositivos
autorizados possam acessar os recursos, fortalecendo a segurança
contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
A analista Daniela está implementando o módulo de autenticação de um sistema, com base no protocolo OpenID Connect (OIDC). Na rotina de verificação da autenticação, Daniela deve avaliar se o ID Token, retornado pelo servidor OIDC, foi emitido em um horário considerado válido.
Para avaliar o horário de emissão do token, Daniela deve extrair do ID Token o valor do atributo:
Indique a opção que descreve corretamente a autenticação em
múltiplos fatores.
O administrador de rede deseja realizar a autenticação de
usuários que se conectam a uma rede sem fio, do tipo wifi, com o
auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é
O protocolo adequado para essa autenticação é
Uma empresa de médio porte decide migrar parte de sua
infraestrutura de TI para a computação em nuvem com o objetivo
de reduzir custos e aumentar a flexibilidade no uso de recursos. No
entanto, durante o processo de migração, a empresa se preocupa
com questões relacionadas à identidade, privacidade,
conformidade e segurança dos dados armazenados na nuvem.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
A empresa K está implementando uma solução de autenticação
de segurança baseada no protocolo RADIUS com objetivo de
melhorar a segurança em sua rede sem fio. Para a execução
dessa tarefa, a empresa está buscando um arcabouço de
autenticação que forneça autenticação mútua e baseada em
certificados do cliente e da rede por meio de um canal
criptografado (ou túnel), bem como um meio para derivar chaves
WEP dinâmicas, por usuário e por sessão. O arcabouço também
deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: