Questões de Concursos Autenticação Resolva questões de Autenticação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Autenticação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar Limpar filtros 1Q550763 | Informática, Autenticação, Assistente Técnico Administrativo, Sergás SE, FCCUma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela ✂️ a) formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. ✂️ b) formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. ✂️ c) associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTasdfG”. ✂️ d) formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. ✂️ e) criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 2Q120349 | Segurança da Informação , Autenticação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOAnalise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de ✂️ a) autenticação. ✂️ b) autorização. ✂️ c) assinatura digital. ✂️ d) certificado digital. ✂️ e) função de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 3Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESEDentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: ✂️ a) Aumentar a velocidade do link de internet. ✂️ b) Realizar cópias de arquivos esporadicamente. ✂️ c) Adquirir um equipamento novo e com processador atualizado. ✂️ d) Trocar periodicamente as senhas de e-mail e internet banking. ✂️ e) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 4Q857111 | Segurança da Informação, Autenticação, Auditor de Finanças e Controle de Arrecadação da Fazenda Estadual, SEFAZ AL, CESPE CEBRASPE, 2020 Julgue o próximo item, relativo a segurança da informação. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 5Q562694 | Informática, Autenticação, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 6Q633374 | Informática, Autenticação, Perito Criminal de 1a Classe Área de Formação Análise de Sistemas, PEFOCE CE, CESPE CEBRASPENo que concerne a antivírus, antispam e radius, julgue os itens que se seguem. O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 7Q551513 | Informática, Autenticação, Técnico em Informática, TJ RS, FAUGRSEntre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor? ✂️ a) EAP-PEAP ✂️ b) EAP-TTLS ✂️ c) LEAP ✂️ d) EAP-TLS ✂️ e) NO-EAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 8Q560402 | Informática, Autenticação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à segurança de sistemas, julgue os itens seguintes. O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 9Q554961 | Informática, Autenticação, Técnico Administrativo, MPU, CESPE CEBRASPEAcerca de conceitos básicos de segurança da informação, julgue os itens seguintes. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 10Q649515 | Informática, Autenticação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018A respeito de artefatos maliciosos, julgue os itens que se seguem. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 🖨️ Baixar o PDFPróximo → Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade. Continuar
1Q550763 | Informática, Autenticação, Assistente Técnico Administrativo, Sergás SE, FCCUma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela ✂️ a) formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. ✂️ b) formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. ✂️ c) associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTasdfG”. ✂️ d) formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. ✂️ e) criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
2Q120349 | Segurança da Informação , Autenticação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOAnalise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de ✂️ a) autenticação. ✂️ b) autorização. ✂️ c) assinatura digital. ✂️ d) certificado digital. ✂️ e) função de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
3Q556827 | Informática, Autenticação, Técnico de Laboratório, UFFS, FEPESEDentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: ✂️ a) Aumentar a velocidade do link de internet. ✂️ b) Realizar cópias de arquivos esporadicamente. ✂️ c) Adquirir um equipamento novo e com processador atualizado. ✂️ d) Trocar periodicamente as senhas de e-mail e internet banking. ✂️ e) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
4Q857111 | Segurança da Informação, Autenticação, Auditor de Finanças e Controle de Arrecadação da Fazenda Estadual, SEFAZ AL, CESPE CEBRASPE, 2020 Julgue o próximo item, relativo a segurança da informação. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 5Q562694 | Informática, Autenticação, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 6Q633374 | Informática, Autenticação, Perito Criminal de 1a Classe Área de Formação Análise de Sistemas, PEFOCE CE, CESPE CEBRASPENo que concerne a antivírus, antispam e radius, julgue os itens que se seguem. O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 7Q551513 | Informática, Autenticação, Técnico em Informática, TJ RS, FAUGRSEntre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor? ✂️ a) EAP-PEAP ✂️ b) EAP-TTLS ✂️ c) LEAP ✂️ d) EAP-TLS ✂️ e) NO-EAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 8Q560402 | Informática, Autenticação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à segurança de sistemas, julgue os itens seguintes. O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 9Q554961 | Informática, Autenticação, Técnico Administrativo, MPU, CESPE CEBRASPEAcerca de conceitos básicos de segurança da informação, julgue os itens seguintes. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro 10Q649515 | Informática, Autenticação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018A respeito de artefatos maliciosos, julgue os itens que se seguem. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
5Q562694 | Informática, Autenticação, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
6Q633374 | Informática, Autenticação, Perito Criminal de 1a Classe Área de Formação Análise de Sistemas, PEFOCE CE, CESPE CEBRASPENo que concerne a antivírus, antispam e radius, julgue os itens que se seguem. O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
7Q551513 | Informática, Autenticação, Técnico em Informática, TJ RS, FAUGRSEntre as alternativas abaixo, qual a que corresponde ao mecanismo de autenticação que exige certificado de cliente e servidor? ✂️ a) EAP-PEAP ✂️ b) EAP-TTLS ✂️ c) LEAP ✂️ d) EAP-TLS ✂️ e) NO-EAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
8Q560402 | Informática, Autenticação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à segurança de sistemas, julgue os itens seguintes. O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
9Q554961 | Informática, Autenticação, Técnico Administrativo, MPU, CESPE CEBRASPEAcerca de conceitos básicos de segurança da informação, julgue os itens seguintes. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro
10Q649515 | Informática, Autenticação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018A respeito de artefatos maliciosos, julgue os itens que se seguem. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Materiais 🏳️ Reportar erro