41 Q115927
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

De acordo com o conceito de "Barreiras de Segurança" proposto pela Gestão de Segurança, a função de um dispositivo de autenticação para acesso físico ou lógi-co é:

42 Q115967
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Em termos de autenticação de usuários em redes é correto afirmar que

43 Q115930
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:

I. Conhecimento individual.

II. Posse de alguma coisa.

III. Característica pessoal.

IV. Local em que se encontra.

É correto o que se afirma em

44 Q560256
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode

45 Q560255
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões

46 Q115979
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.

47 Q116019
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP.

48 Q116016
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

No sistema de autenticação Kerberos, a senha de um usuário jamais circula pela rede e é utilizada apenas uma vez na estação de acesso para a obtenção de uma chave de sessão e um ticket de acesso ao servidor de emissão de tickets do Kerberos.

49 Q115964
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:

Estão corretos os itens:

50 Q115960
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas à Privacidade:

Estão corretos os itens: