Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201807402

Contas de redes sociais são valiosas para atacantes, que tentam inv...

📅 2024🏢 FGV🎯 Prefeitura de São José dos Campos - SP📚 Segurança da Informação e Criptografia
#Autenticação de Usuário

Esta questão foi aplicada no ano de 2024 pela banca FGV no concurso para Prefeitura de São José dos Campos - SP. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Autenticação de Usuário.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201807402
Ano: 2024Banca: FGVOrganização: Prefeitura de São José dos Campos - SPDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma estratégia que vem sendo aplicada por grandes corporações é a verificação em duas etapas. São exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.


Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.


( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.

( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.

( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.



As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200038902Segurança da Informação e Criptografia

A norma ISO/IEC 13335 representou um importante marco no estabelecimento de conceitos de práticas de gestão da segurança da informação, abordando dife...

#Fundamentos de Segurança da Informação
Questão 457941200116259Segurança da Informação e Criptografia

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, a...

#Criptografia
Questão 457941200697467Segurança da Informação e Criptografia

A Comissão de Valores Mobiliários (CVM) está com um processo licitatório para a aquisição de um Exadata (máquina para uso exclusivo de banco de dados ...

#Segurança da Informação
Questão 457941200775833Segurança da Informação e Criptografia

Ana foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comp...

#Ciberataques e Ameaças
Questão 457941201279863Segurança da Informação e Criptografia

As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado. Assinale a opção que indica uma dela...

#Criptografia
Questão 457941201473134Segurança da Informação e Criptografia

Diante do cenário de insegurança digital, a PGM de Niterói contratou a empresa Tec_segura para melhorar a confidencialidade das informações trafegadas...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do FGV