Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Departamento de Polícia Federal (DPF) - Agente de Polícia Federal
- C. Certo
- E. Errado
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Autenticação - Instituto Quadrix - 2018 - Conselho Regional de Corretores de Imóveis - GO (CRECI/GO) - Profissional de Suporte Técnico
- C. Certo
- E. Errado
Ciência da Computação - Autenticação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS) - 2018 - Banco do Estado do Rio Grande do Sul - RS (BANRISUL/RS) - Técnico em Tecnologia da Informação
- A. permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas.
- B. evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários.
- C. encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo.
- D. apenas cifrar as senhas armazenadas em arquivos de sistema operacional.
- E. cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos.
Ciência da Computação - Autenticação - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2018 - Banco do Estado do Pará - PA (BANPARA/PA) - Técnico em Informática
Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:
1. realizou o login e foi aceito pelo sistema;
2. solicitou a visualização das notas e conseguiu a listagem que pretendia;
3. solicitou o lançamento de notas e o sistema negou o acesso.
As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de
- A. autorização, autenticação e autenticação.
- B. autenticação, auditoria e autorização.
- C. autorização, auditoria e autenticação.
- D. autenticação, autorização e autorização.
- E. auditoria, autorização e autenticação.
Ciência da Computação - Autenticação - Fundação Getúlio Vargas (FGV) - 2015 - TCM/SP - Agente de Fiscalização
- A. a tecnologia ASP.NET Identity permite que os servidores do tribunal se autentiquem nos sistemas internos utilizando providers externos, como: Twitter, Facebook ou Google;
- B. os sistemas internos do tribunal somente serão acessados se utilizadas informações da base de dados SQLServer, in loco, com informações de login e senha de usuários do tribunal;
- C. apenas os sistemas ASP.NET MVC do tribunal poderão ser acessados utilizando o ASP.NET Identity;
- D. a escolha do ASP.NET Identity por Augusto foi acertada e para cada sistema o usuário deverá ter sua própria senha na base SQLServer do tribunal;
- E. os sistemas do tribunal poderão ser acessados utilizando ASP.NET Identity e o acesso dos perfis de administração, auditoria e TI deverá ser configurado no SQLServer.
Ciência da Computação - Autenticação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015 - MPE/RS - Técnico em Informática
- A. Access Control List (ACL).
- B. Access Control List (ACL).
- C. Login.
- D. OpenID.
- E. Single sign-on.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014 - ANTAQ - Analista Administrativo
- C. Certo
- E. Errado
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013 - CNJ - Analista Judiciário
Em relação às tecnologias empregadas em portais corporativos, julgue os itens que se seguem.
Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.
- C. Certo
- E. Errado