Início/Questões/Segurança da Informação e Criptografia/Questão 457941201426186Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. Em Keycloak, a troca de token é o pro...1457941201426186Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioJulgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200097997Segurança da Informação e CriptografiaPara autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.Questão 457941200202895Segurança da Informação e CriptografiaRiscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos.Questão 457941200870899Segurança da Informação e CriptografiaA respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.A periodicidade d...Questão 457941201033515Segurança da Informação e CriptografiaConsiderando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.De acordo ...Questão 457941201191939Segurança da Informação e CriptografiaAssinale a opção em que é apresentada recomendação de segurança em norma padrão a usuários de dispositivos endpoint corporativos.Questão 457941201334870Segurança da Informação e CriptografiaAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A assinatura digital é gerada por criptografia assimétrica m...Questão 457941201341184Segurança da Informação e CriptografiaNo processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não auto...Questão 457941201496677Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.Um ataque do ...Questão 457941201719910Segurança da Informação e CriptografiaNo que se refere a blockchain, julgue o próximo item.O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se bas...Questão 457941201955997Segurança da Informação e CriptografiaConsiderando as tendências de mercado, julgue o item que se segue.Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessi...