Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200092916
Ano: 2019Banca: INSTITUTO AOCPOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
Gabarito comentado
Anotações
Marcar para revisão

2

457941201591177
Ano: 2024Banca: ADM&TECOrganização: Prefeitura de Palmeira dos Índios - ALDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos | Firewalls em Segurança da Informação
Analise as afirmativas a seguir:


I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso. 

II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo. 


Marque a alternativa CORRETA: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941201543439
Ano: 2021Banca: CEPUERJOrganização: UERJDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos
Uma política de segurança em redes pode ser implementada com a utilização de vários mecanismos. Um deles fornece credenciais que atestam a identidade de usuários ou serviços. Cada usuário e serviço compartilha uma chave secreta com esse mecanismo. Essas chaves são usadas para obtenção de chaves de sessão e para atestar a identidade dos usuários ou serviços que as compartilham com mecanismo. Este mecanismo, que autentica a identidade de usuários ou serviços representados por tuplas com formato pré-definido é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201364130
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.


No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201105356
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. 


Caso o recurso de logon único do protocolo Kerberos seja utilizado na autenticação baseada em domínio, a parte em uma extremidade da conexão de rede verificará se a parte na outra extremidade é a entidade que diz ser.

Gabarito comentado
Anotações
Marcar para revisão

6

457941201789209
Ano: 2010Banca: FCCOrganização: TRE-AMDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos | Segurança da Informação
Em relação a segurança da informação, é correto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200423861
Ano: 2025Banca: OBJETIVAOrganização: Prefeitura de Lapa - PRDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos | Autenticação de Usuário
Kerberos é um protocolo de autenticação amplamente utilizado em redes de computadores para fornecer segurança na comunicação entre clientes e servidores, prevenindo ataques de interceptação e falsificação de identidade. Para acessar um serviço autenticado por Kerberos, o usuário precisa obter um Ticket Granting Ticket (TGT) antes de solicitar o acesso ao serviço desejado. O comando utilizado para essa obtenção é: 
Gabarito comentado
Anotações
Marcar para revisão

8

457941200125093
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação Kerberos
Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.


No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com