Questões de Autenticação (Segurança da Informação)

Limpar Busca

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

  • Certo
  • Errado

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

  • A Configuração de backups automáticos.
  • B Configuração de políticas de senha.
  • C Definição de permissões de arquivos.
  • D Uso de autenticação multifator.
  • E Utilização de firewall dedicado.

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

  • A Configuração de backups automáticos.
  • B Configuração de políticas de senha.
  • C Definição de permissões de arquivos.
  • D Uso de autenticação multifator.
  • E Utilização de firewall dedicado.

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

  • Certo
  • Errado

A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.

  • A Manter a sessão permanentemente conectada em aparelhos compartilhados, de modo a otimizar o uso da credencial de acesso.
  • B Acessar mensagens automáticas recebidas que contenham código de autenticação, para verificar se há necessidade de alterar a senha.
  • C Priorizar o reuso de senhas que não foram expostas ou vazadas.
  • D Compartilhar a senha com uma pessoa de confiança, para facilitar a recuperação quando necessário.
  • E Usar senhas compostas de caracteres alfanuméricos e especiais.