11 Q115958
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

12 Q115954
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

13 Q115932
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

14 Q116011
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.
15 Q116008
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

16 Q116006
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

17 Q115983
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho.

18 Q115981
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para qu...

19 Q115934
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e

20 Q116003
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.