Questões de Informática Básica - Segurança da Informação - Técnicas de autenticação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 11 de 21

533d8230102913d37700039a

copy

Banca: CESPE / Cebraspe

Órgão: Polícia Federal

Cargo(s): Escrivão de Polícia

Ano: 2013

Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação

Julgue os itens subsequentes, relativos a segurança da informação,
procedimentos, práticas e outros aspectos.
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.

Questão: 12 de 21

53566be949e824b4dc00064a

copy

Banca: CESPE / Cebraspe

Órgão: Supremo Tribunal Federal

Cargo(s): Analista Judiciário - Área Administrativa

Ano: 2013

Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação

Julgue os próximos itens, no que se refere a ferramentas e
aplicativos de Internet e a noções básicas de segurança da
informação.
Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.

Questão: 13 de 21

53a109bf74c599cf7f000871

copy

Banca: FCC

Órgão: Câmara Municipal de São Paulo/SP

Cargo(s): Técnico Administrativo

Ano: 2014

Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação

Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize

os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.

uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.

uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.

um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão.

uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.

Questão: 14 de 21

53e119c8abd79e4d1500079f

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal de Contas do Distrito Federal

Cargo(s): Técnico de Administração Pública

Ano: 2014

Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação

Julgue os itens seguintes, acerca de Internet, navegadores e
segurança da informação.
O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras.

Questão: 15 de 21

541823faca1146a80a00007f

copy

Banca: CESPE / Cebraspe

Órgão: Polícia Civil do Estado de Alagoas

Cargo(s): Delegado de Polícia

Ano: 2012

Matéria/Assunto: Informática Básica > Segurança da informação > Técnicas de autenticação

O uso da informação por meio de infraestruturas computacionais
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.
As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.