Lista completa de Questões sobre Autenticação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em termos de autenticação de usuários em redes é correto afirmar que
na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.
uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.
Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.
X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.
Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada.
Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões
privadas certificadas por instituição pública ou privada.
privadas por meio de rede pública.
privadas certificadas por instituição pública.
públicas certificadas por instituição privada.
públicas por meio de rede privada.
A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode
não provar a autoria de uma operação.
ser adotada uma senha muito simples e fácil.
não ser alterada durante um longo tempo.
ser bloqueada indevidamente.
não ser de uso exclusivo de uma pessoa.
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.
Kerberos e IPSec.
Kerberos e RPC.
IPSec e Kerberos.
IPSec e RPC.
RPC e Kerberos.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.
O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede.
Analise as seguintes afirmações relativas à Privacidade:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.
No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.
A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP.
No processo de autenticação por intermédio de um KDC (Key Distribution Center), existe uma falha que é gerada por:
ataque por repetição;
dificuldade de fatorar números extensos;
alto tráfego de textos cifrados;
ataque (Wo)man-in-the-middle;
ataque meet-in-the-middle.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...