Questões de Concursos Autenticação Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web. Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 102Q1037297 | Segurança da Informação, Autenticação, Analista de Processamento, DATAPREV, FGV, 2024Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem. Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa. ✂️ a) Habilitar a autenticação multifator (MFA) para todas as contas de usuários, garantindo uma camada adicional de proteção contra acessos não autorizados. ✂️ b) Utilizar senhas fortes e únicas para cada conta de usuário, eliminando a necessidade de outros mecanismos de segurança. ✂️ c) Armazenar dados sensíveis em servidores de backup sem criptografia, a fim de aumentar a velocidade de recuperação em caso de falhas. ✂️ d) Transferir toda a responsabilidade de conformidade regulatória para o provedor de nuvem, pois ele é o principal responsável pela segurança dos dados. ✂️ e) Utilizar configurações padrão oferecidas pelo provedor de nuvem para garantir que os dados estarão protegidos conforme as melhores práticas do mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 103Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 104Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021São exemplos de autenticação por ✂️ a) tokens: chaves de sessão de aplicações web e senhas pessoais. ✂️ b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. ✂️ c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. ✂️ d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). ✂️ e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF← Anterior
101Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web. Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
102Q1037297 | Segurança da Informação, Autenticação, Analista de Processamento, DATAPREV, FGV, 2024Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem. Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa. ✂️ a) Habilitar a autenticação multifator (MFA) para todas as contas de usuários, garantindo uma camada adicional de proteção contra acessos não autorizados. ✂️ b) Utilizar senhas fortes e únicas para cada conta de usuário, eliminando a necessidade de outros mecanismos de segurança. ✂️ c) Armazenar dados sensíveis em servidores de backup sem criptografia, a fim de aumentar a velocidade de recuperação em caso de falhas. ✂️ d) Transferir toda a responsabilidade de conformidade regulatória para o provedor de nuvem, pois ele é o principal responsável pela segurança dos dados. ✂️ e) Utilizar configurações padrão oferecidas pelo provedor de nuvem para garantir que os dados estarão protegidos conforme as melhores práticas do mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
103Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
104Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021São exemplos de autenticação por ✂️ a) tokens: chaves de sessão de aplicações web e senhas pessoais. ✂️ b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. ✂️ c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. ✂️ d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). ✂️ e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro