Questões sobre Autenticação

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. Uma das características de TAXII é a disponibilização de métodos de autenticação, autorização e acesso separados para produtores e consumidores, o que permite a proteção de informações relacionadas a ameaças cibernéticas que se desejem manter privadas.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A respeito de artefatos maliciosos, julgue os itens que se seguem. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca da segurança de sistemas, julgue os itens de 107 a 115. No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  • A. permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas.
  • B. evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários.
  • C. encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo.
  • D. apenas cifrar as senhas armazenadas em arquivos de sistema operacional.
  • E. cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos.
Clique em uma opção abaixo para responder a questão:

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

  • A. autorização, autenticação e autenticação.
  • B. autenticação, auditoria e autorização.
  • C. autorização, auditoria e autenticação.
  • D. autenticação, autorização e autorização.
  • E. auditoria, autorização e autenticação.
Clique em uma opção abaixo para responder a questão:
Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:
  • A. a tecnologia ASP.NET Identity permite que os servidores do tribunal se autentiquem nos sistemas internos utilizando providers externos, como: Twitter, Facebook ou Google;
  • B. os sistemas internos do tribunal somente serão acessados se utilizadas informações da base de dados SQLServer, in loco, com informações de login e senha de usuários do tribunal;
  • C. apenas os sistemas ASP.NET MVC do tribunal poderão ser acessados utilizando o ASP.NET Identity;
  • D. a escolha do ASP.NET Identity por Augusto foi acertada e para cada sistema o usuário deverá ter sua própria senha na base SQLServer do tribunal;
  • E. os sistemas do tribunal poderão ser acessados utilizando ASP.NET Identity e o acesso dos perfis de administração, auditoria e TI deverá ser configurado no SQLServer.
Clique em uma opção abaixo para responder a questão:
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
  • A. Access Control List (ACL).
  • B. Access Control List (ACL).
  • C. Login.
  • D. OpenID.
  • E. Single sign-on.
Clique em uma opção abaixo para responder a questão:
Com base na arquitetura para ambientes web, julgue os itens subsecutivos. O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Em relação às tecnologias empregadas em portais corporativos, julgue os itens que se seguem.

Utilizando-se Joomla, é possível fazer a autenticação dos usuários por meio de protocolos distintos, entre eles os protocolos LDAP e OpenID.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: