Questões de concursos sobre "Autenticação" | Segurança da Informação - página 1

Confira abaixo as principais questões de concursos sobre Autenticação que cairam em provas de concursos públicos anteriores:

Q14162 - FADESP Técnico em Informática - Suporte 2018

Em relação aos tipos de autenticação é INCORRETO afirmar que
Ver Comentários

Q14189 - CESGRANRIO Analista de Sistemas Júnior - Processos de Negócio 2018

Em ambientes computacionais, muitas aplicações que
oferecem funcionalidades distintas são usadas simultaneamente
pelos usuários.
Para possibilitar esse uso simultâneo, sem que o usuário
tenha de fazer autenticações distintas em cada uma das
aplicações, os administradores podem implantar uma infraestrutura
de autenticação com suporte a
Ver Comentários

Q14228 - FAURGS Teste de Software 2018

Os testes de segurança são projetados para investigar
vulnerabilidades no ambiente, sendo tarefa do testador
de segurança identificar pontos vulneráveis.
Considere os seguintes elementos de segurança.
I - Firewall (bloqueadores contra ataques)
II - Autenticação ,III - Criptografia
Quais podem ser implementados para proteção contra
essas vulnerabilidades?
Ver Comentários

Q14233 - FAURGS Suporte a Infraestrutura de TI – Turno Noturno 2018

Ao ser utilizado o comando secure shell (SSH)
para estabelecer sessões remotas de trabalho, é
necessário que o usuário forneça, no momento da
conexão, seu nome de usuário e sua senha. Para evitar
tal procedimento, é possível fazer a autenticação gerando
um par de chaves, pública e privada, e armazenando,
adequadamente, essas chaves em diretórios específicos
nas máquinas envolvidas na conexão. Considerando
essa situação, assinale a alternativa correta.
Ver Comentários

Q14234 - FAURGS Suporte a Infraestrutura de TI – Turno Noturno 2018

O acesso aos recursos de um sistema operacional
requer a autenticação do usuário. Essa autenticação
pode ser realizada por meio de senhas de acesso.
Entretanto, essa forma de autenticação pode sofrer
ataques. Para tornar mais robusta a autenticação
por meio de senhas e reduzir a probabilidade de
ataques bem sucedidos, a estratégia mais eficiente,
entre as apresentadas nas alternativas abaixo, é
Ver Comentários

Q14235 - FAURGS Suporte a Infraestrutura de TI – Turno Noturno 2018

Considere o seguinte protocolo de autenticação,
especificado na recomendação X.509.
A→B: A{ta,ra,B}
B→A: B{tb,rb,A,ra}
A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada
por X (a mensagem e a assinatura da mensagem
enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B
respectivamente;
A e B são os identificadores das entidades envolvidas
na autenticação.Sobre esse mecanismo de autenticação, assinale a
alternativa correta.
Ver Comentários

Q14243 - FEPESE Agente de Polícia Civil 2017

Vários problemas de segurança surgiram a partir
do crescimento das redes. Como exemplo destes
problemas temos roubo de senhas e interrupção de
serviços até problemas de personificação, onde uma
pessoa faz-se passar por outra para obter acesso
privilegiado. Surgiu então a necessidade do aprimoramento
do processo de autenticação, que consiste na
verificação da identidade dos usuários.Com relação a este assunto são realizadas as seguintes
afirmativas:1. A verificação ou autenticação em duas etapas
(two-factorauthentication, também chamada
de aprovação de login, verificação ou autenticação
em dois fatores ou, ainda, verificação ou
autenticação em dois passos) adiciona uma
segunda camada de proteção no acesso a
uma conta, dificultando que ela seja indevidamente
acessada, mesmo com o conhecimento
da senha. É um recurso opcional oferecido por
diversos serviços de Internet, como Webmail,
redes sociais, Internet Banking e de armazenamento
em nuvem.2. Na verificação em duas etapas são utilizados
dois passos de checagem, ou seja, é feita uma
dupla verificação. Adicionando uma segunda
etapa de verificação fica mais difícil a invasão
de uma conta de usuário. Mesmo que um
atacante venha a descobrir uma senha ela,
isoladamente, não será suficiente para que ele
consiga acessar a conta. O atacante necessitará
executar a segunda etapa, o que tornará
a invasão mais difícil de ser realizada. 3. Existem três grupos básicos de mecanismos
de autenticação, que se utilizam de: aquilo
que você é (informações biométricas, como a
sua impressão digital, a palma da sua mão, a
sua voz e o seu olho), aquilo que apenas você
possui (como seu cartão de senhas bancárias
e um token gerador de senhas) e, finalmente,
aquilo que apenas você sabe (como perguntas
de segurança e suas senhas).Assinale a alternativa que indica todas as afirmativas
corretas.
Ver Comentários

Q14246 - FCC Analista Judiciário - Informática Infraestrutura 2017

Considere a figura abaixo que mostra um esquema de autenticação e autorização. Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se
firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e
de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos
serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter
múltiplas credenciais de autenticações, como senhas, em diferentes localizações.O protocolo e o mecanismo de autenticação são, correta e respectivamente,
Ver Comentários

Q14360 - FGV Analista Censitário - Análise de Sistemas - Desenvolvimento de Aplicações 2017

O mecanismo de autenticação abaixo que é baseado no uso de
chaves públicas/privadas é:
Ver Comentários

Q14402 - IBFC Perito Criminal - Área 1 2017

A autenticação de usuários é um dos principais
problemas relativos à segurança de sistemas
computacionais. Tradicionalmente se utiliza o recurso
usuário/senha para a autenticação. Assim, a verificação
dessas senhas dos usuários, de forma segura, se torna
um problema. Indique a alternativa que apresenta a
técnica mais comum e segura para a verificação e o
armazenamento de senhas.
Ver Comentários