Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200324908

A equipe de desenvolvimento de sistemas da PRODABEL S/A estava aval...

📅 2024🏢 Instituto Consulplan🎯 PRODABEL - MG📚 Segurança da Informação e Criptografia
#Autenticação de Usuário

Esta questão foi aplicada no ano de 2024 pela banca Instituto Consulplan no concurso para PRODABEL - MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Autenticação de Usuário.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200324908
Ano: 2024Banca: Instituto ConsulplanOrganização: PRODABEL - MGDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de informações entre si; porém, de forma segura e confiável. Após realizar a reunião de planejamento da sprint atual, a equipe chegou em um consenso que a implantação do padrão JWT (Json Web Token) para essa finalidade atenderia à demanda e resolveria o problema de uma forma rápida, prática e eficiente. Sobre o padrão a ser aplicado no projeto, analise as afirmativas a seguir.

I. É uma técnica RFC-7529 que é padrão com a função de autenticação entre duas partes, por meio de um token assinado.

II. A assinatura do token é composta pela codificação do header e do payload somada a uma chave secreta, gerada pelo algoritmo especificado no cabeçalho.

III. As claims podem ser registradas e definidas pelo padrão JWT com nomes e significados predefinidos como nbf que é a data de início de validade do token.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200366096Segurança da Informação e Criptografia

Em determinada operação de desenvolvimento, a equipe técnica da PRODABEL S/A precisou analisar, de forma detalhada, o mecanismo de criptografia utiliz...

#Infraestrutura de Chaves Públicas (PKI)#Assinatura Eletrônica#Criptografia
Questão 457941200572868Segurança da Informação e Criptografia

Uma das funções do hash se refere à verificação da integridade de uma mensagem, pois, caso haja a modificação de apenas um bit nesta mensagem, o valor...

#Criptografia
Questão 457941200819933Segurança da Informação e Criptografia

A PKI, infraestrutura de chave pública, do inglês – Public Key Infrastructure, é um conjunto de hardware, software, políticas, processos e procediment...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200966690Segurança da Informação e Criptografia

Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dado...

#Secure Sockets Layer#Criptografia
Questão 457941201399624Segurança da Informação e Criptografia

Com a adoção da certificação digital na esfera governamental e comercial, o uso da certificação possibilita a diminuição dos documentos tradicionais, ...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia#Certificação em Segurança da Informação
Questão 457941201921562Segurança da Informação e Criptografia

Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as carac...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do Instituto Consulplan