Lista completa de Questões sobre Autenticação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
Informática / Microinformática - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de nome de usuário e senha, assinale a opção correta.
Informática / Microinformática - Autenticação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
Informática / Microinformática - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.
É considerada uma senha com bom nível de segurança aquelaformada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.
associada à proximidade entre os caracteres do teclado como, por exemplo, QwerTasdfG.
formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
Informática / Microinformática - Autenticação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:
Aumentar a velocidade do link de internet.
Realizar cópias de arquivos esporadicamente.
Adquirir um equipamento novo e com processador atualizado.
Trocar periodicamente as senhas de e-mail e internet banking.
Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.
Informática / Microinformática - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Informática / Microinformática - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.
Informática / Microinformática - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos conceitos de segurança da informação, assinale a opção correta.
Um antivírus tem como função regular o tráfego de dados entre redes distintas e impedir a transmissão e(ou) recepção de acessos nocivos ou não-autorizados de uma rede para outra.
Backup é o hardware responsável por evitar a perda de informações no computador.
Criptografia é uma das técnicas utilizadas para o reconhecimento de manuscritos.
Informática / Microinformática - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.
O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...