Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200718186
Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Autenticação de Usuário

Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. 


Para mitigar um ataque dessa natureza, é correto 


Gabarito comentado
Anotações
Marcar para revisão

2

457941201806194
Ano: 2023Banca: FGVOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.


Para atender aos critérios citados, Ana deve escolher a ferramenta:
Gabarito comentado
Anotações
Marcar para revisão

3

457941200893044
Ano: 2025Banca: FAUOrganização: Prefeitura de Céu Azul - PRDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Autenticação de Usuário
Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?
Gabarito comentado
Anotações
Marcar para revisão

4

457941200000046
Ano: 2024Banca: UECE-CEVOrganização: CREMECDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN) | Autenticação de Usuário | Criptografia
Considerando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPNs, analise as seguintes afirmações:


I. Um certificado digital é necessário para estabelecer uma conexão VPN segura utilizando o protocolo IPsec.

II. A criptografia RSA é mais eficiente em termos de desempenho do que a criptografia simétrica AES em cenários de grande volume de dados.

III. No Windows Server 2016, a configuração do firewall pode ser feita por meio do PowerShell usando o cmdlet New-NetFirewallRule.

IV. Em uma rede onde se utiliza autenticação multifator (MFA), a segurança é reforçada pela combinação de dois ou mais fatores, como algo que o usuário sabe, algo que o usuário tem e algo que o usuário é.


É correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

5

457941201118654
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Acerca de API, julgue o item que se segue.  


A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200541344
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201333277
Ano: 2025Banca: Avança SPOrganização: UNITAUDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Uma empresa com 1000 funcionários precisa implementar um sistema centralizado de autenticação para controlar permissões de usuários em diversas aplicações corporativas, garantindo escalabilidade e segurança. Qual solução é mais recomendada?
Gabarito comentado
Anotações
Marcar para revisão

8

457941201652322
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
A respeito dos mecanismos de autenticação, julgue o seguinte item.

Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200964838
Ano: 2017Banca: FEPESEOrganização: CIASC Disciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Analise as afirmativas abaixo com relação ao software Zabbix.


1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.

2. O Zabbix suporta tanto “pooling” quanto “trapping”.

3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.

4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201593503
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Autenticação de Usuário | Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 


A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com