Questões de Concursos Autenticação

Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q627180 | Informática, Autenticação, Analista, SERPRO, CESPE CEBRASPE

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.

  1. ✂️
  2. ✂️

62Q636406 | Informática, Autenticação, Profissional Básico, BNDES, CESGRANRIO

Os usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q549561 | Informática, Autenticação, Analista de Informações, ABIN, CESPE CEBRASPE

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

O protocolo SSL (secure sockets layer) apresenta uma forma de autenticação assimétrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticação não permite, no entanto, que um cliente confirme a identidade do servidor.

  1. ✂️
  2. ✂️

64Q614229 | Informática, Autenticação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

O uso de autenticação pelo usuário pode impedir que os usuários externos tenham acesso aos serviços de rede.

  1. ✂️
  2. ✂️

65Q630498 | Informática, Autenticação, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação.

  1. ✂️
  2. ✂️

66Q615670 | Informática, Autenticação, Analista de Sistemas, Prefeitura de Santos SP, FCC

Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q610973 | Informática, Autenticação

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q613326 | Informática, Autenticação

Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q616663 | Informática, Autenticação, Analista de Finanças e Controle AFC, CGU, ESAF

Em termos de autenticação de usuários em redes é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q615162 | Informática, Autenticação, Tecnologista Júnior, MCT, CESPE CEBRASPE

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP.

  1. ✂️
  2. ✂️

71Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q1034880 | Segurança da Informação, Autenticação, Desenvolvimento de Sistemas, MPU, FGV, 2025

A analista Daniela está implementando o módulo de autenticação de um sistema, com base no protocolo OpenID Connect (OIDC). Na rotina de verificação da autenticação, Daniela deve avaliar se o ID Token, retornado pelo servidor OIDC, foi emitido em um horário considerado válido.

Para avaliar o horário de emissão do token, Daniela deve extrair do ID Token o valor do atributo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q1040128 | Segurança da Informação, Autenticação, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
  1. ✂️
  2. ✂️

74Q978486 | Segurança da Informação, Autenticação, Informática, MPERS, AOCP, 2025

Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q1040991 | Segurança da Informação, Autenticação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

  1. ✂️
  2. ✂️

77Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão.
  1. ✂️
  2. ✂️

78Q978642 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q1050426 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, TCE PA, FGV, 2024

Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q953564 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.