Questões de Concursos Autenticação Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 82Q1038327 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 83Q1038326 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 84Q1038417 | Segurança da Informação, Autenticação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025Acerca de API, julgue o item que se segue.A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 85Q881529 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir. 1) Confidencialidade gerencia a insuspeição das informações. 2) Integridade garante a fidedignidade e correção das informações. 3) Disponibilidade lida com redundância de informações. 4) Autenticidade determina que apenas pessoas autorizadas acessem as informações. Estão corretas, apenas, ✂️ a) 1 e 2. ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 86Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 87Q1061599 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. O XYZ Digital, sistema nacional de agendamento de serviços públicos, acessado via desktop e dispositivos móveis, que exige autenticação de cidadãos para solicitação de documentos e consultas, passou por auditoria de segurança após tentativas de acesso indevido e um incidente de autenticação indevida. Após o incidente, constatou-se a utilização de single sign-on (SSO – autenticação única), tendo sido providenciadas a autenticação forte com multifator (MFA) e a implementação de OpenID Connect. A partir do caso hipotético precedente, julgue o item subsequente. A alteração das informações de usuário por atacantes durante o processo de autenticação no XYZ Digital representa uma violação do princípio de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 88Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 89Q969944 | Segurança da Informação, Autenticação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 90Q1050008 | Segurança da Informação, Autenticação, Tecnologia da Informação, TCE GO, FGV, 2024Indique a opção que descreve corretamente a autenticação em múltiplos fatores. ✂️ a) Determinar as permissões de acesso dos usuários baseadas em seus papéis dentro da organização. ✂️ b) Registrar todas as tentativas de acesso ao sistema para revisão futura pela equipe de segurança. ✂️ c) Minimizar o risco de acesso não autorizado ao exigir que os usuários forneçam múltiplas formas de verificação de identidade. ✂️ d) Definir claramente as permissões de acesso para diferentes grupos de usuários, como desenvolvedores e gerentes de projeto. ✂️ e) Permitir que a equipe de segurança monitore e revise as atividades de acesso dos usuários regularmente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 91Q1052870 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 92Q1052070 | Segurança da Informação, Autenticação, Analista de Identificação Civil, DETRAN RJ, EXATUSAFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI: ✂️ a) O sistema AFIS compara imagem com imagem. ✂️ b) O sistema AFIS compara o desenho digital. ✂️ c) O Sistema AFIS não compara imagem com imagem. ✂️ d) O Sistema AFIS compara impressão digital com impressão digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 93Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 94Q980577 | Segurança da Informação, Autenticação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)? ✂️ a) Apenas senha. ✂️ b) Login biométrico isolado. ✂️ c) Captcha. ✂️ d) Senha + código enviado via SMS. ✂️ e) Pergunta secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 95Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 96Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows. II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores. Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro. Qual(is) afirmativa(s) está(ão) correta(s)? ✂️ a) Somente as afirmativas I e IlI. ✂️ b) Somente a afirmativa I. ✂️ c) Somente as afirmativas I e Il. ✂️ d) Todas as afirmativas estão corretas. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 97Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor. A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: ✂️ a) EAP-MD5; ✂️ b) EAP-TLS; ✂️ c) AP-SIM; ✂️ d) EAP-AKA; ✂️ e) EAP-TTLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 98Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 99Q1018250 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 100Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação. O protocolo adequado para essa autenticação é ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1p ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF← AnteriorPróximo →
81Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
82Q1038327 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
83Q1038326 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
84Q1038417 | Segurança da Informação, Autenticação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025Acerca de API, julgue o item que se segue.A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
85Q881529 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir. 1) Confidencialidade gerencia a insuspeição das informações. 2) Integridade garante a fidedignidade e correção das informações. 3) Disponibilidade lida com redundância de informações. 4) Autenticidade determina que apenas pessoas autorizadas acessem as informações. Estão corretas, apenas, ✂️ a) 1 e 2. ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
86Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
87Q1061599 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. O XYZ Digital, sistema nacional de agendamento de serviços públicos, acessado via desktop e dispositivos móveis, que exige autenticação de cidadãos para solicitação de documentos e consultas, passou por auditoria de segurança após tentativas de acesso indevido e um incidente de autenticação indevida. Após o incidente, constatou-se a utilização de single sign-on (SSO – autenticação única), tendo sido providenciadas a autenticação forte com multifator (MFA) e a implementação de OpenID Connect. A partir do caso hipotético precedente, julgue o item subsequente. A alteração das informações de usuário por atacantes durante o processo de autenticação no XYZ Digital representa uma violação do princípio de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
88Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
89Q969944 | Segurança da Informação, Autenticação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
90Q1050008 | Segurança da Informação, Autenticação, Tecnologia da Informação, TCE GO, FGV, 2024Indique a opção que descreve corretamente a autenticação em múltiplos fatores. ✂️ a) Determinar as permissões de acesso dos usuários baseadas em seus papéis dentro da organização. ✂️ b) Registrar todas as tentativas de acesso ao sistema para revisão futura pela equipe de segurança. ✂️ c) Minimizar o risco de acesso não autorizado ao exigir que os usuários forneçam múltiplas formas de verificação de identidade. ✂️ d) Definir claramente as permissões de acesso para diferentes grupos de usuários, como desenvolvedores e gerentes de projeto. ✂️ e) Permitir que a equipe de segurança monitore e revise as atividades de acesso dos usuários regularmente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
91Q1052870 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
92Q1052070 | Segurança da Informação, Autenticação, Analista de Identificação Civil, DETRAN RJ, EXATUSAFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI: ✂️ a) O sistema AFIS compara imagem com imagem. ✂️ b) O sistema AFIS compara o desenho digital. ✂️ c) O Sistema AFIS não compara imagem com imagem. ✂️ d) O Sistema AFIS compara impressão digital com impressão digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
93Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
94Q980577 | Segurança da Informação, Autenticação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)? ✂️ a) Apenas senha. ✂️ b) Login biométrico isolado. ✂️ c) Captcha. ✂️ d) Senha + código enviado via SMS. ✂️ e) Pergunta secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
95Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
96Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows. II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores. Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro. Qual(is) afirmativa(s) está(ão) correta(s)? ✂️ a) Somente as afirmativas I e IlI. ✂️ b) Somente a afirmativa I. ✂️ c) Somente as afirmativas I e Il. ✂️ d) Todas as afirmativas estão corretas. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
97Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor. A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: ✂️ a) EAP-MD5; ✂️ b) EAP-TLS; ✂️ c) AP-SIM; ✂️ d) EAP-AKA; ✂️ e) EAP-TTLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
98Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente. OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
99Q1018250 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
100Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação. O protocolo adequado para essa autenticação é ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1p ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro