Questões sobre Autenticação

Lista completa de Questões sobre Autenticação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em termos de autenticação de usuários em redes é correto afirmar que

  • A.

    na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.

  • B.

    uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.

  • C.

    Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.

  • D.

    X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.

  • E.

    Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada.

Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões

  • A.

    privadas certificadas por instituição pública ou privada.

  • B.

    privadas por meio de rede pública.

  • C.

    privadas certificadas por instituição pública.

  • D.

    públicas certificadas por instituição privada.

  • E.

    públicas por meio de rede privada.

A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode

  • A.

    não provar a autoria de uma operação.

  • B.

    ser adotada uma senha muito simples e fácil.

  • C.

    não ser alterada durante um longo tempo.

  • D.

    ser bloqueada indevidamente.

  • E.

    não ser de uso exclusivo de uma pessoa.

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.

  • A.

    Kerberos e IPSec.

  • B.

    Kerberos e RPC.

  • C.

    IPSec e Kerberos.

  • D.

    IPSec e RPC.

  • E.

    RPC e Kerberos.

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas à Privacidade:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.

  • C. Certo
  • E. Errado

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP.

  • C. Certo
  • E. Errado

No processo de autenticação por intermédio de um KDC (Key Distribution Center), existe uma falha que é gerada por:

  • A.

    ataque por repetição;

  • B.

    dificuldade de fatorar números extensos;

  • C.

    alto tráfego de textos cifrados;

  • D.

    ataque (Wo)man-in-the-middle;

  • E.

    ataque meet-in-the-middle.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...