Início Questões de Concursos Autenticação Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor. A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: ✂️ a) EAP-MD5; ✂️ b) EAP-TLS; ✂️ c) AP-SIM; ✂️ d) EAP-AKA; ✂️ e) EAP-TTLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web. Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021São exemplos de autenticação por ✂️ a) tokens: chaves de sessão de aplicações web e senhas pessoais. ✂️ b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. ✂️ c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. ✂️ d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). ✂️ e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
101Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor. A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: ✂️ a) EAP-MD5; ✂️ b) EAP-TLS; ✂️ c) AP-SIM; ✂️ d) EAP-AKA; ✂️ e) EAP-TTLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web. Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021São exemplos de autenticação por ✂️ a) tokens: chaves de sessão de aplicações web e senhas pessoais. ✂️ b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. ✂️ c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. ✂️ d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). ✂️ e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro