Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 30 questões

Q1768014 Segurança da Informação
Os sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como a base da autenticação são: • Algo que a pessoa conhece, por exemplo, uma senha. • Algo que a pessoa tem, por exemplo, um crachá de identificação ou uma chave criptográfica. • Algo que que a pessoa é, por exemplo, impressão de voz, impressão de polegar ou outro biométrico.
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação:
Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1149831 Segurança da Informação
A Segurança da Informação é baseada em três princípios: disponibilidade (onde a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários com autorização podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Cada um desses princípios possui ferramentas que implementam e/ou promovem conceitos relacionados a cada um. Em relação a alguns conceitos relativos à confidencialidade, assinale a alternativa correta.
Alternativas
Q1060119 Segurança da Informação

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Alternativas
Q950934 Segurança da Informação
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Alternativas
Respostas
11: B
12: C
13: A
14: E
15: E