Questões de Concursos Autenticação

Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação.
  1. ✂️
  2. ✂️

85Q881529 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge.
  1. ✂️
  2. ✂️

87Q1061599 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
O XYZ Digital, sistema nacional de agendamento de serviços públicos, acessado via desktop e dispositivos móveis, que exige autenticação de cidadãos para solicitação de documentos e consultas, passou por auditoria de segurança após tentativas de acesso indevido e um incidente de autenticação indevida. Após o incidente, constatou-se a utilização de single sign-on (SSO – autenticação única), tendo sido providenciadas a autenticação forte com multifator (MFA) e a implementação de OpenID Connect.

A partir do caso hipotético precedente, julgue o item subsequente.
A alteração das informações de usuário por atacantes durante o processo de autenticação no XYZ Digital representa uma violação do princípio de confidencialidade.
  1. ✂️
  2. ✂️

88Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.

  1. ✂️
  2. ✂️

89Q969944 | Segurança da Informação, Autenticação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.

A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

  1. ✂️
  2. ✂️

90Q1050008 | Segurança da Informação, Autenticação, Tecnologia da Informação, TCE GO, FGV, 2024

Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q1052870 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token.
  1. ✂️
  2. ✂️

92Q1052070 | Segurança da Informação, Autenticação, Analista de Identificação Civil, DETRAN RJ, EXATUS

AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos.

  1. ✂️
  2. ✂️

95Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca de MFA (multi-factor authentication), julgue o item que se segue.
Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.
  1. ✂️
  2. ✂️

96Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025

Analise as afirmativas sobre conceitos de protocolos de autenticação:

I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.

Qual(is) afirmativa(s) está(ão) correta(s)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024

A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente.
OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização
  1. ✂️
  2. ✂️

100Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024

O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.