Procura

Segurança da informaçãoAutenticação


EXERCÍCIOS - Exercício 27

  • (CESPE 2010)

Acerca dos métodos de autenticação de usuários, assinale a opção correta.


A) O método de autenticação embasado no que você sabe é adotado, por exemplo, quando se utiliza um pendrive com senha para auxiliar na autenticação de um usuário na rede.

B) As senhas são armazenadas em arquivos que jamais podem ser acessados ou decriptografados; por isso, a autenticação por meio de senha é a mais segura e a mais utilizada

C) Os métodos de autenticação embasados no que você é consistem na utilização de mecanismo de autenticação relacionado à posição hierárquica que o indivíduo ocupa em uma organização, permitindo-se mais privilégios de uso do ambiente computacional àqueles que ocupam posições superiores.

D) O método embasado no que você sabe é relacionado ao uso de senhas de acesso e de logon para identificar o usuário na rede.

E) A administração de privilégios de acesso refere-se à possibilidade de leitura, escrita, gravação e exclusão de arquivos, procedimentos que não podem estar associados a métodos de autenticação, pois podem gerar muitas variáveis na administração da autenticação dos usuários.


Próximo:
EXERCÍCIOS - Exercício 28

Vamos para o Anterior: Exercício 26

Tente Este: Exercício 23

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+