Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200773765

A respeito de JWT (JSON web tokens), julgue o próximo item.Um bom princípio de segurança de um JWT é que ele tenha um pe...

1

457941200773765
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança

A respeito de JWT (JSON web tokens), julgue o próximo item.


Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200086454Segurança da Informação e Criptografia

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma chave privada confidencial, para criptografar os dados, e out...

#Criptografia
Questão 457941200095710Segurança da Informação e Criptografia

No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.Uma autoridade certificadora do tempo (ACT) é uma entidade na qual os u...

#Certificação de Autoridade
Questão 457941200101795Segurança da Informação e Criptografia

Julgue o próximo item, relativo a criptografia.Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior p...

#Criptografia
Questão 457941200256956Segurança da Informação e Criptografia

A identificação do que não está de acordo e o registro dos resultados das ações executadas são procedimentos que visam eliminar as causas de não confo...

#ISO/IEC 27001
Questão 457941200391057Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.O DES (data encryption standard) é um sis...

#Criptografia
Questão 457941200599436Segurança da Informação e Criptografia

Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem

#Medidas de Segurança
Questão 457941200935441Segurança da Informação e Criptografia

A integridade de informações disponibilizadas em sistemas acessíveis publicamente não precisa ser alvo da política de segurança, visto que são, por na...

#Fundamentos de Segurança da Informação#Gestão de Segurança da Informação
Questão 457941201193886Segurança da Informação e Criptografia

O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201921563Segurança da Informação e Criptografia

Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.

#Cibersegurança#Assinatura Eletrônica
Questão 457941202024872Segurança da Informação e Criptografia

Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestã...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE