Início Questões de Concursos Autenticação Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q610973 | Informática, AutenticaçãoA autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira. Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como ✂️ a) Repasse de Credenciais ✂️ b) Intercâmbio de Credenciais ✂️ c) Delegação de Identidades ✂️ d) Exportação de Identidades ✂️ e) Federação de Identidades Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q630498 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q613326 | Informática, AutenticaçãoApós ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de ✂️ a) backdoor. ✂️ b) proxy transparente. ✂️ c) spyware. ✂️ d) bot. ✂️ e) keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q627180 | Informática, Autenticação, Analista, SERPRO, CESPE CEBRASPEA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q549561 | Informática, Autenticação, Analista de Informações, ABIN, CESPE CEBRASPEA segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. O protocolo SSL (secure sockets layer) apresenta uma forma de autenticação assimétrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticação não permite, no entanto, que um cliente confirme a identidade do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q615670 | Informática, Autenticação, Analista de Sistemas, Prefeitura de Santos SP, FCCOs serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões ✂️ a) privadas certificadas por instituição pública ou privada. ✂️ b) privadas por meio de rede pública. ✂️ c) privadas certificadas por instituição pública. ✂️ d) públicas certificadas por instituição privada. ✂️ e) públicas por meio de rede privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q636406 | Informática, Autenticação, Profissional Básico, BNDES, CESGRANRIOOs usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar ✂️ a) as informações disponíveis no /proc do sistema operacional. ✂️ b) as informações disponíveis no superbloco do sistema de arquivos raiz. ✂️ c) a configuração apontada no arquivo /etc/nsswitch. conf. ✂️ d) a configuração indicada no arquivo /etc/maxnfiles. conf. ✂️ e) o arquivo /root/.bashrc ou /etc/profile. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q614229 | Informática, Autenticação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q616663 | Informática, Autenticação, Analista de Finanças e Controle AFC, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) , sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) , na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q615162 | Informática, Autenticação, Tecnologista Júnior, MCT, CESPE CEBRASPEA segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes. A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade. Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta ✂️ a) apenas a cifragem AEAD com algoritmos fortes, como o AES-GCM e o Cha-Cha20-Poly1305. ✂️ b) apenas o handshake completo com dois round-trips, enquanto versões antigas suportam o handshake com um round-trip ou zero round-trip, com retomada da sessão. ✂️ c) opcionalmente a cifragem simétrica DES e 3DES, mas removeu os algoritmos MD5 e SHA-1. ✂️ d) opcionalmente o forward secrecy para trocas de chaves, usando Diffie–Hellman e Diffie–Hellman de curva elíptica. ✂️ e) opcionalmente trocas de chaves RSA estáticas, nas quais os servidores usam certificados com chaves RSA para criptografar chaves de sessão e trocá-las com clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q1040128 | Segurança da Informação, Autenticação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q1050426 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente ✂️ a) procedimentos de segurança e segurança física. ✂️ b) auditoria, conformidade e segurança física. ✂️ c) controle de acesso e autenticação. ✂️ d) classificação de informações, métricas e indicadores. ✂️ e) confiabilidade, integridade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q978486 | Segurança da Informação, Autenticação, Informática, MPE RS, AOCP, 2025Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação. ✂️ a) Utiliza tecnologias de comunicação por radiofrequência para validar a identidade por meio de um cartão ou dispositivo próximo. ✂️ b) Identifica o usuário por meio de características únicas de sua voz. ✂️ c) Permite o login utilizando credenciais de redes sociais como Google ou Facebook. ✂️ d) Gera um código temporário ou de uso único que é utilizado para validar a identidade do usuário. ✂️ e) Utiliza características físicas únicas do usuário, como impressões digitais, reconhecimento facial ou íris para autenticar a identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q1040991 | Segurança da Informação, Autenticação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos. Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio. ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1x ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1p Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q1038417 | Segurança da Informação, Autenticação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025Acerca de API, julgue o item que se segue.A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q610973 | Informática, AutenticaçãoA autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira. Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como ✂️ a) Repasse de Credenciais ✂️ b) Intercâmbio de Credenciais ✂️ c) Delegação de Identidades ✂️ d) Exportação de Identidades ✂️ e) Federação de Identidades Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q630498 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir. O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q613326 | Informática, AutenticaçãoApós ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de ✂️ a) backdoor. ✂️ b) proxy transparente. ✂️ c) spyware. ✂️ d) bot. ✂️ e) keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q627180 | Informática, Autenticação, Analista, SERPRO, CESPE CEBRASPEA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q549561 | Informática, Autenticação, Analista de Informações, ABIN, CESPE CEBRASPEA segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. O protocolo SSL (secure sockets layer) apresenta uma forma de autenticação assimétrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticação não permite, no entanto, que um cliente confirme a identidade do servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q615670 | Informática, Autenticação, Analista de Sistemas, Prefeitura de Santos SP, FCCOs serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões ✂️ a) privadas certificadas por instituição pública ou privada. ✂️ b) privadas por meio de rede pública. ✂️ c) privadas certificadas por instituição pública. ✂️ d) públicas certificadas por instituição privada. ✂️ e) públicas por meio de rede privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q636406 | Informática, Autenticação, Profissional Básico, BNDES, CESGRANRIOOs usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar ✂️ a) as informações disponíveis no /proc do sistema operacional. ✂️ b) as informações disponíveis no superbloco do sistema de arquivos raiz. ✂️ c) a configuração apontada no arquivo /etc/nsswitch. conf. ✂️ d) a configuração indicada no arquivo /etc/maxnfiles. conf. ✂️ e) o arquivo /root/.bashrc ou /etc/profile. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q614229 | Informática, Autenticação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q616663 | Informática, Autenticação, Analista de Finanças e Controle AFC, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) , sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) , na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q615162 | Informática, Autenticação, Tecnologista Júnior, MCT, CESPE CEBRASPEA segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes. A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade. Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta ✂️ a) apenas a cifragem AEAD com algoritmos fortes, como o AES-GCM e o Cha-Cha20-Poly1305. ✂️ b) apenas o handshake completo com dois round-trips, enquanto versões antigas suportam o handshake com um round-trip ou zero round-trip, com retomada da sessão. ✂️ c) opcionalmente a cifragem simétrica DES e 3DES, mas removeu os algoritmos MD5 e SHA-1. ✂️ d) opcionalmente o forward secrecy para trocas de chaves, usando Diffie–Hellman e Diffie–Hellman de curva elíptica. ✂️ e) opcionalmente trocas de chaves RSA estáticas, nas quais os servidores usam certificados com chaves RSA para criptografar chaves de sessão e trocá-las com clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q1040128 | Segurança da Informação, Autenticação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q1050426 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente ✂️ a) procedimentos de segurança e segurança física. ✂️ b) auditoria, conformidade e segurança física. ✂️ c) controle de acesso e autenticação. ✂️ d) classificação de informações, métricas e indicadores. ✂️ e) confiabilidade, integridade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q978486 | Segurança da Informação, Autenticação, Informática, MPE RS, AOCP, 2025Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação. ✂️ a) Utiliza tecnologias de comunicação por radiofrequência para validar a identidade por meio de um cartão ou dispositivo próximo. ✂️ b) Identifica o usuário por meio de características únicas de sua voz. ✂️ c) Permite o login utilizando credenciais de redes sociais como Google ou Facebook. ✂️ d) Gera um código temporário ou de uso único que é utilizado para validar a identidade do usuário. ✂️ e) Utiliza características físicas únicas do usuário, como impressões digitais, reconhecimento facial ou íris para autenticar a identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q1040991 | Segurança da Informação, Autenticação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos. Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio. ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1x ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1p Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q1038417 | Segurança da Informação, Autenticação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025Acerca de API, julgue o item que se segue.A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro