Questões de Concursos: Autenticação

Prepare-se para a prova com questões de Autenticação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q550763 | Informática, Autenticação, Assistente Técnico Administrativo, Sergás SE, FCC

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela

2 Q120349 | Segurança da Informação , Autenticação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de

3 Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESE

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

4 Q857111 | Segurança da Informação, Autenticação, Auditor de Finanças e Controle de Arrecadação da Fazenda Estadual, SEFAZ AL, CESPE CEBRASPE, 2020

Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

5 Q562694 | Informática, Autenticação, Técnico Judiciário, TJDFT DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

6 Q633374 | Informática, Autenticação, Perito Criminal de 1a Classe Área de Formação Análise de Sistemas, PEFOCE CE, CESPE CEBRASPE

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho.

7 Q560402 | Informática, Autenticação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix

Com relação à segurança de sistemas, julgue os itens seguintes. O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados.

8 Q551513 | Informática, Autenticação, Técnico em Informática, TJRS RS, FAUGRS

Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?

9 Q554961 | Informática, Autenticação, Técnico Administrativo, MPU, CESPE CEBRASPE

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

10 Q649515 | Informática, Autenticação, Oficial de Inteligência, ABIN, CESPE CEBRASPE

A respeito de artefatos maliciosos, julgue os itens que se seguem. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.