Questões sobre Autenticação

Lista completa de Questões sobre Autenticação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.

  • C. Certo
  • E. Errado

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

No X.500, os usuários finais se comunicam com um servidor de diretório utilizando o DSP (Directory System Protocol) enquanto que o DAP (Directory Access Protocol) controla a interação entre dois ou mais servidores de diretório.

  • C. Certo
  • E. Errado

Com base nos conceitos de serviços de diretório MS Active Directory, LDAP, Open LDAP, padrão X.500 e métodos de autenticação, julgue os itens que se seguem.

O armazenamento no Active Directory de entradas dinâmicas, na implementação do LDAP do Windows 2003 Server, permite que o diretório assine valores time-to-live (TTL) para determinar a eliminação automática de entradas no diretório.

  • C. Certo
  • E. Errado

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.

  • C. Certo
  • E. Errado

De acordo com o conceito de "Barreiras de Segurança" proposto pela Gestão de Segurança, a função de um dispositivo de autenticação para acesso físico ou lógi-co é:

  • A.

    deter uma invasão.

  • B.

    dificultar um ataque.

  • C.

    discriminar um acesso.

  • D.

    desencorajar uma ameaça.

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

  • A.

    calculadores de desafio/resposta, cartões de fita magnética e JavaCards.

  • B.

    JavaCards, calculadores de desafio/resposta e cartões de fita magnética.

  • C.

    cartões de fita magnética, JavaCards e calculadores de desafio/resposta.

  • D.

    JavaCards, cartões de fita magnética e calculadores de desafio/resposta.

  • E.

    cartões de fita magnética, calculadores de desafio/ resposta e JavaCards.

NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:

  • A.

    assinatura digital.

  • B.

    impressão digital.

  • C.

    pressionamento de tecla.

  • D.

    óptico.

  • E.

    facial.

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

  • A.

    uma senha muito fácil poderá ser adotada para evitar esquecimento.

  • B.

    não será possível provar a identidade real de quem executou a transação.

  • C.

    a primeira senha deverá ser criada já expirada, forçando a sua alteração imediatamente.

  • D.

    os próprios usuários não poderão definir o período de validade da senha.

  • E.

    a senha poderá ser bloqueada indevidamente.

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

Uma das formas usualmente indicadas para fortalecimento da disponibilidade de um sistema de informações compreende o uso de serviços de autenticação, como o AH (autentication header).

  • C. Certo
  • E. Errado

Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:

I. Conhecimento individual.

II. Posse de alguma coisa.

III. Característica pessoal.

IV. Local em que se encontra.

É correto o que se afirma em

  • A.

    I, II e III, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, III e IV, apenas

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...