Início/Questões/Segurança da Informação e Criptografia/Questão 457941201454645No fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentem...1457941201454645Ano: 2024Banca: CESPE / CEBRASPEOrganização: LNADisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioNo fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentemente, recebe o recurso protegido ocorre entreAservidor de autorização e servidor de recurso. Baplicação e servidor de recurso.Cusuário e aplicação.Daplicação e usuário.Eaplicação e servidor de autorização.ResponderQuestões relacionadas para praticarQuestão 457941200163704Segurança da Informação e CriptografiaEm relação à gestão de segurança da informação, julgue o item subsequente. Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de seguranç...Questão 457941200291191Segurança da Informação e CriptografiaNo que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Diffie-Hellman e RSA s...Questão 457941200293702Segurança da Informação e CriptografiaConsiderando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. No processo de tratamento de riscos de segura...Questão 457941200484176Segurança da Informação e CriptografiaA segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negóci...Questão 457941200994140Segurança da Informação e CriptografiaFunção de hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impos...Questão 457941201149033Segurança da Informação e CriptografiaAtaques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na compo...Questão 457941201505883Segurança da Informação e CriptografiaQuanto a sistemas de backup, julgue o item que se segue.Um backup diferencial copia todos os arquivos selecionados e marca cada um deles como já tendo...Questão 457941201512079Segurança da Informação e CriptografiaAcerca das soluções de alta disponibilidade, julgue o seguinte item.Os clusters utilizados em sistemas de alta disponibilidade monitoram possíveis fal...Questão 457941201666901Segurança da Informação e CriptografiaNos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução ...Questão 457941201921563Segurança da Informação e CriptografiaOs votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.