Simulado Autenticação | CONCURSO
Simulado Autenticação
Se você irá prestar algum concurso que cobre a matéria de Autenticação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Autenticação
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Autenticação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Autenticação
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 10
- Tempo do Simulado: 30 minutos
Vejam outros Simulado Autenticação
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Autenticação e saiam na frente em seus estudos.
Questões Autenticação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Autenticação, que também são grátis. Clique Aqui!
Vejam todos os simulados Autenticação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #246944
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um cartão magnético com senha é classificado como uma técnica que utiliza somente ____________.
Assinale a alternativa que completa corretamente a lacuna do texto acima.
- a) o que você sabe
- b) o que você é
- c) o que você sabe e o que você tem
- d) o que você tem e o que você é
- #246945
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Entre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor?
- a) EAP-PEAP
- b) EAP-TTLS
- c) LEAP
- d) EAP-TLS
- #246946
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.
Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a
- a) Unique Login Control (ULC)
- b) Single Sign-On (SSO)
- c) One-Time Password (OTP)
- d) One-Time Token (OTT)
- #246947
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em relação aos tipos de autenticação é INCORRETO afirmar que
- a) a autenticação biométrica pode ser classificada como possession na autenticação por dois fatores.
- b) a autenticação de um fator não é recomendada para transações financeiras ou pessoais de alta relevância, pois estas exigem um alto grau de segurança.
- c) a autenticação de dois fatores utiliza duas formas diferentes para autenticar um usuário, ou seja, pode ser usada a senha e um número tipo PIN existente ou enviado para algum dispositivo.
- d) a autenticação por multi fator utiliza dois ou mais meios que garantam a identidade do usuário.
- #246948
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
- a) A chave pública e a chave privada devem ser armazenadas somente na máquina de destino da conexão segura.
- b) A chave pública e a chave privada devem ser armazenadas somente na máquina de origem da conexão segura.
- c) A chave pública e a chave privada devem ser copiadas na máquina de destino da conexão segura, mantendo as originais na máquina de origem.
- d) A chave pública deve ser copiada na máquina de destino da conexão segura, e a chave privada deve ser mantida somente na máquina de origem.
- #246949
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
- a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas.
- b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários.
- c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo.
- d) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos.
- #246950
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Considere o seguinte protocolo de autenticação, especificado na recomendação X.509.
A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B respectivamente;
A e B são os identificadores das entidades envolvidas na autenticação.
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
- a) Os relógios de A e B devem estar necessariamente sincronizados.
- b) A se autentica para B, e B não se autentica para A.
- c) Os números ra e rb devem ser necessariamente diferentes.
- d) As marcas de tempo não precisam ser consideradas, podendo assumir valor “zero”.
- #246951
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Assinale a opção correta relativa à Segurança da Informação.
- a) Criptografia: técnica para converter uma mensagem de texto entre sistemas operacionais distintos.
- b) Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma mensagem em texto claro ou decifre uma mensagem criptografada.
- c) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
- d) Autenticação: procedimento destinado a verificar a validade de determinada mensagem.
- #246952
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
- a) Tipicamente senhas curtas são altamente seguras.
- b) Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha.
- c) O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do seu primeiro animal?”.
- d) Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança.
- #246953
- Banca
- . Bancas Diversas
- Matéria
- Autenticação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
- a) sabe; algo que o usuário tem; e algo que o usuário é.
- b) quer; algo que o usuário tem; e algo que o usuário é.
- c) sabe; algo que o usuário quer; e algo que o usuário é.
- d) sabe; algo que o usuário tem; e algo que o usuário quer.