Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200385514
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A forma automática de autenticação biométrica por impressão digital é realizada por peritos que, mediante inspeção visual, cotejam impressões digitais para determinar se são ou não iguais.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200537829
Ano: 2025Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Autenticação de Usuário | Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201830818
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autenticação é implementado em camadas, utilizando vários fatores de autenticação.

O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201463870
Ano: 2010Banca: FGVOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíquetes.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200531460
Ano: 2024Banca: UERJOrganização: UERJDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Autenticação de Usuário
O elemento que faz parte do processo de garantia da segurança dos sistemas de informação é: 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200967609
Ano: 2024Banca: FGVOrganização: TCE-GODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200104623
Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Biometria
São medidas de segurança na autenticação:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201287926
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia | Autenticação de Usuário

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

Gabarito comentado
Anotações
Marcar para revisão

9

457941201261798
Ano: 2023Banca: FGVOrganização: DPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Infraestrutura de Chaves Públicas (PKI) | Criptografia | Autenticação de Usuário
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades.
Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Gabarito comentado
Anotações
Marcar para revisão

10

457941201189091
Ano: 2012Banca: EXATUSOrganização: DETRAN-RJDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI:

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com