Questões sobre Autenticação

Lista completa de Questões sobre Autenticação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

  • C. Certo
  • E. Errado

Em relação às tecnologias empregadas em portais corporativos, julgue os itens que se seguem.

Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.

  • C. Certo
  • E. Errado

O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e

  • A.

    IPSEC.

  • B.

    JIT.

  • C.

    B2B.

  • D.

    SASL.

  • E.

    NTP.

Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em

  • A.

    II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho.

  • C. Certo
  • E. Errado

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

  • C. Certo
  • E. Errado

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

  • C. Certo
  • E. Errado

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.

  • C. Certo
  • E. Errado

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.

  • C. Certo
  • E. Errado

Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?

  • A.

    Configuração de GPO, aplicada ao domínio, com a diretiva desejada.

  • B.

    Configuração de um servidor central de proxy para autenticação e autorização.

  • C.

    Inclusão da propriedade "Comprimento de Senha" no grupo "Todos" (Everyone).

  • D.

    Desenvolvimento de um script .bat para alteração de chaves do registro das estações.

  • E.

    Instalação de um servidor RADIUS no domínio para controle da política de senhas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...