Início/Questões/Segurança da Informação e Criptografia/Questão 457941200964887O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. ...1457941200964887Ano: 2022Banca: FCCOrganização: TRT - 4ª REGIÃO (RS)Disciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioO protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0Ahá cinco funções: proprietário do recurso, servidor de recursos, cliente, servidor de logs e repositório de credenciais.Bhá total compatibilidade com as versões anteriores deste protocolo. Cos refresh tokens são emitidos para o cliente pelo servidor de recursos e são usados para obter um novo access token quando o atual expira. Do servidor de autorização não pode ser o mesmo que o servidor de recursos.Eum único servidor de autorização pode emitir tokens de acesso aceitos por vários servidores de recursos.ResponderQuestões relacionadas para praticarQuestão 457941200025545Segurança da Informação e CriptografiaUma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...Questão 457941200613300Segurança da Informação e CriptografiaPara que a restauração do backup de um banco possa ser iniciadaQuestão 457941200632497Segurança da Informação e CriptografiaA Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e queQuestão 457941200754454Segurança da Informação e CriptografiaO uso de certificação digitalQuestão 457941201060182Segurança da Informação e CriptografiaA política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penal...Questão 457941201160001Segurança da Informação e CriptografiaTécnicos de um Tribunal Regional do Trabalho estão discutindo a implementação de uma solução de SSL Ofloading em um balanceador de carga para acesso a...Questão 457941201298985Segurança da Informação e CriptografiaQuando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja gar...Questão 457941201523488Segurança da Informação e CriptografiaA definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a q...Questão 457941201618104Segurança da Informação e CriptografiaA formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O d...Questão 457941201704272Segurança da Informação e CriptografiaA equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas ca...