Questões

Total de Questões Encontradas: 23

Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
C
Certo
E
Errado
Assinale abaixo o instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores.
A
Biometria.  
B
Cartão inteligente. 
C
Certificado digital.  
D
PIN.
E
Token de segurança. 
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como 
A
biometria. 
B
cartão inteligente. 
C
certificado digital.  
D
criptografia.  
E
token de segurança.  
Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários. 
Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a
A
Unique Login Control (ULC)
B
Single Sign-On (SSO)
C
One-Time Password (OTP)
D
One-Time Token (OTT)
E
Unique-Auth Database (UAD)
Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Apoio ao Usuário
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
A
Access Control List (ACL).
B
Kerberos.
C
Login.
D
OpenID.
E
Single sign-on. 
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Banco de Dados - DBA
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado 
A
autenticação.
B
auditoria.
C
autorização.
D
identificação.
E
permissão.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
Ao efetuar uma tentativa de acesso a um servidor web, um usuário se deparou com a seguinte tela:
Imagem da Questão
Essa tela apresenta uma falha de segurança comum, pois
A
o botão “Entrar” está habilitado apesar de nenhuma senha ter sido inserida.
B
a página está informando que o usuário inserido não existe.
C
a senha é solicitada por meio de um campo na página.
D
o campo usuário se mantém preenchido após a tentativa de acesso ao sistema.
E
os dados de acesso são enviados por meio de um formulário web.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Gestão da Informação
Acerca dos métodos de autenticação de usuários, assinale a opção correta.
A
O método de autenticação embasado no que você sabe é adotado, por exemplo, quando se utiliza um pendrive com senha para auxiliar na autenticação de um usuário na rede. 
B
As senhas são armazenadas em arquivos que jamais podem ser acessados ou decriptografados; por isso, a autenticação por meio de senha é a mais segura e a mais utilizada. 
C
Os métodos de autenticação embasados no que você é consistem na utilização de mecanismo de autenticação relacionado à posição hierárquica que o indivíduo ocupa em uma organização, permitindo-se mais privilégios de uso do ambiente computacional àqueles que ocupam posições superiores. 
D
O método embasado no que você sabe é relacionado ao uso de senhas de acesso e de logon para identificar o usuário na rede. 
E
A administração de privilégios de acesso refere-se à possibilidade de leitura, escrita, gravação e exclusão de arquivos, procedimentos que não podem estar associados a métodos de autenticação, pois podem gerar muitas variáveis na administração da autenticação dos usuários.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa 
A
proteger uma informação contra acesso não autorizado. 
B
proteger a informação contra alteração não autorizada. 
C
determinar as ações que a entidade pode executar.
D
evitar que uma entidade possa negar que foi ela quem executou uma ação.
E
garantir que um recurso esteja disponível sempre que necessário.
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.
A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.
C
Certo
E
Errado
Página 1 de 3