Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201583717

A respeito de gestão de segurança da informação, protocolos de aute...

📅 2025🏢 CESPE / CEBRASPE🎯 TRF - 6ª REGIÃO📚 Segurança da Informação e Criptografia
#Autenticação de Usuário

Esta questão foi aplicada no ano de 2025 pela banca CESPE / CEBRASPE no concurso para TRF - 6ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Autenticação de Usuário.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201583717
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200354178Segurança da Informação e Criptografia

Acerca de MFA, julgue o item a seguir.Soluções de MFA com dependências externas aos sistemas incluem o risco de introduzir vulnerabilidades de seguran...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201464132Segurança da Informação e Criptografia

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941201493715Segurança da Informação e Criptografia

Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger ...

#Gestão de Segurança da Informação
Questão 457941201558541Segurança da Informação e Criptografia

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup n...

#Backup de Segurança da Informação
Questão 457941201959765Segurança da Informação e Criptografia

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica de...

#Ciberataques e Ameaças
Questão 457941202018945Segurança da Informação e Criptografia

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. Caso um IPS com capacidad...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESPE / CEBRASPE