Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200838855
Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Gabarito comentado
Anotações
Marcar para revisão

2

457941200564335
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo de comprovar a identidade do usuário aos componentes de segurança do sistema para se conceder acesso com base em quem ele é ou em algo que ele possua é denominado autorização.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201071712
Ano: 2015Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200957820
Ano: 2012Banca: QuadrixOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Assinale a alternativa que completa corretamente a lacuna.

O Sistema de Gerenciamento de Identidades com modelo centralizado consiste em um único Provedor de Identidade e vários Provedores de Serviços, os quais compartilham entre si as identidades dos usuários. Esse modelo é considerado o modo mais simples de se implementar o conceito de _____________, isto é, o usuário se autentica uma única vez obtendo credenciais para todos os Provedores de Serviços utilizados. O modelo centralizado, portanto, possui a vantagem de o usuário não precisar se autenticar manualmente em cada Provedor de Serviço.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200731460
Ano: 2024Banca: CESPE / CEBRASPEOrganização: LNADisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Na autenticação de usuários, o que garante suporte a identificadores omnidirecionais e unidirecionais é a característica de
Gabarito comentado
Anotações
Marcar para revisão

6

457941201205670
Ano: 2025Banca: CESPE / CEBRASPEOrganização: AEBDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o  
Gabarito comentado
Anotações
Marcar para revisão

7

457941200317092
Ano: 2024Banca: FCCOrganização: TRT - 20ª REGIÃO (SE)Disciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Autenticação de Usuário
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve uma falha no processo de autenticação IEEE 802 1X, que pode ter sido causada por
Gabarito comentado
Anotações
Marcar para revisão

8

457941200611893
Ano: 2024Banca: AEVSF/FACAPEOrganização: Prefeitura de Sobradinho - BADisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
A tecnologia está cada vez mais presente no dia a dia das pessoas. No que se refere à segurança, muitas são a ferramentas tecnológicas que são usadas para proporcionar o bom funcionamento das empresas, bem como, para melhor controlar o fluxo de pessoas. Quando se faz a identificação de pessoas por meio da leitura da impressão digital em um terminal de controle de acesso ou mesmo de um caixa eletrônico, está sendo feito o uso de identificação por:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200063697
Ano: 2019Banca: VUNESPOrganização: Prefeitura de Birigui - SPDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Em sistemas ou serviços baseados em autenticação de múltiplos fatores, uma das formas de autenticação possíveis consiste em um token de segurança. Esse é um tipo de fator classificado como Fator
Gabarito comentado
Anotações
Marcar para revisão

10

457941200864679
Ano: 2023Banca: Prefeitura de Bauru - SPOrganização: Prefeitura de Bauru - SPDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia | Autenticação de Usuário
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com