Questões de Concursos: Autenticação Prepare-se para a prova com questões de Autenticação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 11 Q647181 | Informática, Autenticação, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto QuadrixAcerca da segurança de sistemas, julgue os itens de 107 a 115. No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 12 Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 13 Q628968 | Informática, Autenticação, Técnico em Microinformática, TJAC AC, CESPE CEBRASPEA segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança. O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 14 Q562022 | Informática, Autenticação, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 15 Q113772 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCNÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica: a) assinatura digital. b) impressão digital. c) pressionamento de tecla. d) óptico. e) facial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 16 Q610563 | Informática, AutenticaçãoUm Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles a) cartão de identificação e token. b) frase de segurança e PIN. c) token e PIN. d) impressão digital e padrão de voz. e) senha e frase de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 17 Q619522 | Informática, Autenticação, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação a conceitos de segurança da informação, julgue os itens a seguir. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 18 Q837702 | Segurança da Informação, Autenticação, CODEVASF Analista em Desenvolvimento Regional Tecnologia da Informação, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 19 Q649265 | Informática, Autenticação, Técnico em Informática, Banco do Pará PA, FADESPUm usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações: 1. realizou o login e foi aceito pelo sistema; 2. solicitou a visualização das notas e conseguiu a listagem que pretendia; 3. solicitou o lançamento de notas e o sistema negou o acesso. As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de a) autorização, autenticação e autenticação. b) autenticação, auditoria e autorização. c) autorização, auditoria e autenticação. d) autenticação, autorização e autorização. e) auditoria, autorização e autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 20 Q632987 | Informática, Autenticação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
11 Q647181 | Informática, Autenticação, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto QuadrixAcerca da segurança de sistemas, julgue os itens de 107 a 115. No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
12 Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
13 Q628968 | Informática, Autenticação, Técnico em Microinformática, TJAC AC, CESPE CEBRASPEA segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança. O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
14 Q562022 | Informática, Autenticação, Administrador Hospitalar, Prefeitura de Ipojuca PE, CESPE CEBRASPECom relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
15 Q113772 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCNÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica: a) assinatura digital. b) impressão digital. c) pressionamento de tecla. d) óptico. e) facial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
16 Q610563 | Informática, AutenticaçãoUm Analista deve implementar o controle de acesso ao sistema computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em dois fatores. São eles a) cartão de identificação e token. b) frase de segurança e PIN. c) token e PIN. d) impressão digital e padrão de voz. e) senha e frase de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
17 Q619522 | Informática, Autenticação, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação a conceitos de segurança da informação, julgue os itens a seguir. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
18 Q837702 | Segurança da Informação, Autenticação, CODEVASF Analista em Desenvolvimento Regional Tecnologia da Informação, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
19 Q649265 | Informática, Autenticação, Técnico em Informática, Banco do Pará PA, FADESPUm usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações: 1. realizou o login e foi aceito pelo sistema; 2. solicitou a visualização das notas e conseguiu a listagem que pretendia; 3. solicitou o lançamento de notas e o sistema negou o acesso. As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de a) autorização, autenticação e autenticação. b) autenticação, auditoria e autorização. c) autorização, auditoria e autenticação. d) autenticação, autorização e autorização. e) auditoria, autorização e autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
20 Q632987 | Informática, Autenticação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro