Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201355244

Considere a situação abaixo. Carlos abre um aplicativo no qual são ...

📅 2022🏢 FCC🎯 TRT - 22ª Região (PI)📚 Segurança da Informação e Criptografia
#Cibersegurança

Esta questão foi aplicada no ano de 2022 pela banca FCC no concurso para TRT - 22ª Região (PI). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Cibersegurança.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201355244
Ano: 2022Banca: FCCOrganização: TRT - 22ª Região (PI)Disciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança
Considere a situação abaixo.

Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.

Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.

Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.


Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o  ...I... , Carlos é o ...II... e o aplicativo é o ...III... .

Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200075645Segurança da Informação e Criptografia

A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere I. As análises/a...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200203324Segurança da Informação e Criptografia

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia)....

#Software Malicioso
Questão 457941200746998Segurança da Informação e Criptografia

Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais pa...

#Gestão de Continuidade de Negócios
Questão 457941201290944Segurança da Informação e Criptografia

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

#Medidas de Segurança
Questão 457941201573288Segurança da Informação e Criptografia

A Norma NBR ISO/IEC 27002:2005 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do pr...

#ISO/IEC 27005#Norma ISO/IEC 27002
Questão 457941201949249Segurança da Informação e Criptografia

Sobre a criação e gerenciamento de senha do usuário, analise: I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidad...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FCC