Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200747321

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.É...

1

457941200747321
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200451113Segurança da Informação e Criptografia

Acerca de gestão, risco e conformidade, julgue os itens a seguir.Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuida...

#Gestão de Continuidade de Negócios
Questão 457941200714384Segurança da Informação e Criptografia

De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve

#ISO/IEC 27001
Questão 457941200786427Segurança da Informação e Criptografia

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.Uma política de senha pode estabel...

#Gestão de Segurança da Informação
Questão 457941200822421Segurança da Informação e Criptografia

No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. Uma das finalidades estratégicas do PCN é dar u...

#Gestão de Continuidade de Negócios
Questão 457941200935630Segurança da Informação e Criptografia

Acerca do plano de continuidade do negócio, julgue o item a seguir.A análise de risco é um dos principais recursos para o estabelecimento de ações par...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Continuidade de Negócios
Questão 457941201050202Segurança da Informação e Criptografia

No tratamento de incidentes de segurança, quando da coleta de dados nas mídias dos sistemas comprometidos, deve-se priorizar a utilização de ferrament...

#Medidas de Segurança
Questão 457941201141948Segurança da Informação e Criptografia

Com relação à gestão de riscos, assinale a opção correta.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201406498Segurança da Informação e Criptografia

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sist...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201919933Segurança da Informação e Criptografia

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.Cabe aos órgãos...

#Gestão de Segurança da Informação
Questão 457941201929385Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.Na criptografia assimétrica, a chave pública deve apresentar tamanho variad...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESPE / CEBRASPE