Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200949177
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200385514
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A forma automática de autenticação biométrica por impressão digital é realizada por peritos que, mediante inspeção visual, cotejam impressões digitais para determinar se são ou não iguais.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200033788
Ano: 2025Banca: FAUOrganização: Prefeitura de Porto Amazonas - PRDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
O que é autenticação multifator (MFA)?
Gabarito comentado
Anotações
Marcar para revisão

4

457941200795954
Ano: 2024Banca: FCCOrganização: TRT - 20ª REGIÃO (SE)Disciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou seja, permitir acesso remoto a desktops e aplicativos através da internet. A função utilizada para isso é o Remote Desktop
Gabarito comentado
Anotações
Marcar para revisão

5

457941200177816
Ano: 2024Banca: FGVOrganização: Prefeitura de Caraguatatuba - SPDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
Gabarito comentado
Anotações
Marcar para revisão

6

457941200121833
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. 


O MFA pode utilizar o fator de inerência, conhecido como autenticação por biometria, por ser uma das opções mais seguras disponíveis, considerando a sua dificuldade de ser contornada.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200956846
Ano: 2021Banca: IDIBOrganização: Câmara de Planaltina - GODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
A autenticação é uma maneira criada para que um usuário possa ter permissão de uso de algum recurso ou serviço em um sistema de computador. A autenticação requer que se conheça previamente uma informação que será validada. As senhas são o melhor exemplo de autenticação e ainda um dos mais utilizados. Ela precisa ser informada corretamente ou você não será autenticado, e seu acesso será negado. Sobre os métodos de autenticação, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200305186
Ano: 2024Banca: FGVOrganização: CGE-PBDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.

Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é: 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200410422
Ano: 2021Banca: CESPE / CEBRASPEOrganização: SEFAZ-CEDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201908854
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Autenticação de Usuário
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem varias aplicações durante a mesma sessão? 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com