Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201583717

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e ...

1

457941201583717
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.


Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200354178Segurança da Informação e Criptografia

Acerca de MFA, julgue o item a seguir.Soluções de MFA com dependências externas aos sistemas incluem o risco de introduzir vulnerabilidades de seguran...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200564536Segurança da Informação e Criptografia

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.O becape diferencial copia somente os dados modificados desde...

#Backup de Segurança da Informação
Questão 457941201369147Segurança da Informação e Criptografia

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.Uma das características das estruturas de comando e ...

#Software Malicioso
Questão 457941201464132Segurança da Informação e Criptografia

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941201493715Segurança da Informação e Criptografia

Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger ...

#Gestão de Segurança da Informação
Questão 457941201558541Segurança da Informação e Criptografia

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup n...

#Backup de Segurança da Informação
Questão 457941201929140Segurança da Informação e Criptografia

Julgue o item a seguir, em relação às características de software malicioso.Keyloggers em estações Windows 10 podem ser implementados em modo usuário ...

#Software Malicioso
Questão 457941201959765Segurança da Informação e Criptografia

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica de...

#Ciberataques e Ameaças
Questão 457941202010705Segurança da Informação e Criptografia

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. O servido...

#Criptografia
Questão 457941202018945Segurança da Informação e Criptografia

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. Caso um IPS com capacidad...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESPE / CEBRASPE