Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200230136
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

Gabarito comentado
Anotações
Marcar para revisão

2

457941202085785
Ano: 2015Banca: FAURGSOrganização: UFRGSDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Autenticação de Usuário
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada?
Gabarito comentado
Anotações
Marcar para revisão

3

457941200385514
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A forma automática de autenticação biométrica por impressão digital é realizada por peritos que, mediante inspeção visual, cotejam impressões digitais para determinar se são ou não iguais.

Gabarito comentado
Anotações
Marcar para revisão

4

457941201423084
Ano: 2023Banca: CESPE / CEBRASPEOrganização: EMPRELDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Gabarito comentado
Anotações
Marcar para revisão

5

457941201188363
Ano: 2025Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Autenticação de Usuário
Uma Analista de rede de computadores está responsável por monitorar diversos dispositivos em um Tribunal Regional do Trabalho. Durante um processo de auditoria, ela precisa garantir que as informações de configuração dos dispositivos sejam seguras e acessíveis apenas ao pessoal autorizado. Para isso ela deve implementar, com criptografia e autenticação, o
Gabarito comentado
Anotações
Marcar para revisão

6

457941201311243
Ano: 2024Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Autenticação de Usuário | Gestão de Segurança da Informação
Texto associado
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201049167
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da Informação | Autenticação de Usuário

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas. 


Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

Gabarito comentado
Anotações
Marcar para revisão

8

457941202024128
Ano: 2024Banca: CONTEMAXOrganização: Prefeitura de Cubati - PBDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200326752
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Acerca do OAuth2, julgue o próximo item. 


OAuth2 é um protocolo de autorização. 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200471227
Ano: 2023Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com