Questões sobre Autenticação

Lista completa de Questões sobre Autenticação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.

  • A. De um modo geral, a quantidade de pessoas que implementam e utiliza as senhas de forma insegura é mínima.
  • B. As senhas são consideradas seguras, por isso é muito difícil terceiros copiá-las ou adivinhá-las, o que torna dispensáveis as preocupações em relação a elas.
  • C. O administrador de um sistema não precisa se preocupar em impor regras para que os usuários escolham suas senhas, uma vez que todos eles têm ciência da importância em fazer uma boa escolha de suas senhas.
  • D. Uma grande dificuldade encontrada pelas empresas, que possuem sistemas com informações confidenciais, está no fato destes sistemas ainda não possuírem recursos para definir a composição de uma senha e a frequência com que esta senha deverá ser alterada.
  • E. A finalidade de uma senha de acesso é garantir a autenticidade de um usuário perante um determinado sistema.

Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de nome de usuário e senha, assinale a opção correta.

  • A. Cada usuário pode utilizar seu nome de usuário e senha particular para acessar a rede, entretanto todos os usuários devem utilizar o mesmo nome de usuário e a mesma senha para acessar o sistema, uma vez que não é possível criar atalhos para o mesmo sistema em perfis distintos na estação.
  • B. Cada usuário pode acessar a rede usando nome de usuário e senha distintos daqueles usados para acessar o sistema.
  • C. Como não é possível criar perfis distintos para cada usuário, a estação de trabalho deve ser configurada para solicitar apenas senha no sistema, e não senha de rede.
  • D. Para cada usuário, o nome da conta e a senha devem ser os mesmos para realizar a autenticação no sistema e na rede.
  • E. Para que os usuários acessem o sistema instalado na estação de trabalho, deve haver usuário e senha únicos e iguais para todos.

Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?

  • A. EAP-PEAP
  • B. EAP-TTLS
  • C. LEAP
  • D. EAP-TLS
  • E. NO-EAP

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

  • C. Certo
  • E. Errado

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela

  • A.

    formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.

  • B.

    formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.

  • C.

    associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTasdfG”.

  • D.

    formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.

  • E.

    criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

  • A.

    Aumentar a velocidade do link de internet.

  • B.

    Realizar cópias de arquivos esporadicamente.

  • C.

    Adquirir um equipamento novo e com processador atualizado.

  • D.

    Trocar periodicamente as senhas de e-mail e internet banking.

  • E.

    Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.

Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.

  • C. Certo
  • E. Errado

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

  • C. Certo
  • E. Errado

Acerca dos conceitos de segurança da informação, assinale a opção correta.

  • A.

    Um antivírus tem como função regular o tráfego de dados entre redes distintas e impedir a transmissão e(ou) recepção de acessos nocivos ou não-autorizados de uma rede para outra.

  • B.

    Backup é o hardware responsável por evitar a perda de informações no computador.

  • C.

    Criptografia é uma das técnicas utilizadas para o reconhecimento de manuscritos.

  • D. Autenticação é o processo de identificar um usuário para o servidor de diretório.

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...