Questões de Concurso Sobre autenticação em segurança da informação

Foram encontradas 209 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2380787 Segurança da Informação
Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma estratégia que vem sendo aplicada por grandes corporações é a verificação em duas etapas. São exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.


As afirmativas são, respectivamente,
Alternativas
Q2376558 Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
Alternativas
Q2359270 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.


No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação. 

Alternativas
Q2322021 Segurança da Informação
Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.

Para atender aos critérios citados, Ana deve escolher a ferramenta:
Alternativas
Q2317543 Segurança da Informação

Julgue o item que se segue.


A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários. 

Alternativas
Respostas
11: C
12: E
13: E
14: E
15: C