Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200004106O protocolo de autorização OAuth 2.0 permite que aplicativos obtenham acesso limitado aos serviços HTTP. As quatro funçõ...1457941200004106Ano: 2022Banca: FGVOrganização: TRT - 13ª Região (PB)Disciplina: Redes de Computadores e Segurança de RedesTemas: Prestação de ServiçosO protocolo de autorização OAuth 2.0 permite que aplicativos obtenham acesso limitado aos serviços HTTP. As quatro funções (roles) descritas na RFC 6749 para esse protocolo sãoAprotected resource, resource user, client e token server.Bresource owner, password credential, access token e refresh token.Cauthorization resource, authorization code, client e token server.Daccess token, HTTP server, client credential e authorization broker.Eresource owner, resource server, client e authorization server.ResponderQuestões relacionadas para praticarQuestão 457941200282585Redes de Computadores e Segurança de RedesEm uma empresa de TI, instalou-se o VMware Cloud Director voltado para suporte a um tipo de rede dessa arquitetura denominada Rede Externa. O suporte ...Questão 457941200407764Redes de Computadores e Segurança de RedesNo contexto da Internet, assinale a opção que mostra a representação que caracteriza expressamente um Endereço IP.Questão 457941201307244Redes de Computadores e Segurança de RedesAs redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado...Questão 457941201448939Redes de Computadores e Segurança de RedesNo passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estav...Questão 457941201514681Redes de Computadores e Segurança de RedesA diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denominaQuestão 457941201598835Redes de Computadores e Segurança de RedesUm administrador de TI está migrando o sistema de diretório de Active Directory (AD) para LDAP. Considerando os padrões de compatibilidade e a necessi...Questão 457941201731860Redes de Computadores e Segurança de RedesJonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servi...Questão 457941201839609Redes de Computadores e Segurança de RedesDois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às rede...Questão 457941201896559Redes de Computadores e Segurança de RedesA analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute...Questão 457941202001923Redes de Computadores e Segurança de RedesSNMP é um protocolo de