Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200941138
Ano: 2022Banca: FGVOrganização: Senado FederalDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), onde os usuários têm acesso diretamente aos serviços sem necessidade de estar na rede da empresa.

Nesse sentido, assinale a opção que indica a ação efetiva para:

- Prover visibilidade sobre o uso dos serviços externos.

- Controle sobre os cumprimentos das políticas de segurança da informação.

- Proteção contra vazamento de identidades. 
Gabarito comentado
Anotações
Marcar para revisão

2

457941200142392
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Julgue o próximo item, relativo aos serviços de autenticação Keycloak.

Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo. 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200950412
Ano: 2025Banca: Avança SPOrganização: UNITAUDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Sobre autenticação e segurança em APIs REST, analise as afirmações:


I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.

II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.

III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.

IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.


Estão corretas as afirmações:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201079767
Ano: 2024Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
O sujeito, o provedor de identidade e o provedor de serviços são as partes envolvidas em um processo do tipo autenticação, considerando-se o SAML e o início de sessão única (SSO). 
Gabarito comentado
Anotações
Marcar para revisão

5

457941201736856
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A autenticação baseada em token consiste no processo de verificar a identidade por meio de um token físico que envolve a inserção de um código secreto ou mensagem enviada a um dispositivo para provar a posse desse dispositivo.  

Gabarito comentado
Anotações
Marcar para revisão

6

457941200193430
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


No modelo de identidade federada, o SP (service provider) fornece recursos ao usuário após verificar a autenticidade da sua identidade.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200145723
Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
No que se refere a OWASP Top 10, julgue o seguinte item.


Cryptographic failures tem como diretiva de prevenção bloquear o acesso a recursos internos de um ambiente, exceto aos recursos que realmente necessitem ser públicos, como websites disponíveis para a Internet. 

Gabarito comentado
Anotações
Marcar para revisão

8

457941201757090
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.


No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos. 
Gabarito comentado
Anotações
Marcar para revisão

9

457941201726400
Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Considere o seguinte protocolo de autenticação, especificado na recomendação X.509.

A→B: A{ta,ra,B}
B→A: B{tb,rb,A,ra}
A→B: A{rb,B}

Onde:

A→B significa envio de informação de A para B;

X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);

ta e tb são marcas (estampas) de tempo;

ra e rb são números únicos gerados por A e B respectivamente;

A e B são os identificadores das entidades envolvidas na autenticação.

Sobre esse mecanismo de autenticação, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200516141
Ano: 2012Banca: QuadrixOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
As principais operações de um Sistema de Gerenciamento de Identidades são identificação, Autenticação, Autorização e:
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com