Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201623574

Acerca de segurança da informação, segurança de datacenter, seguran...

📅 2025🏢 CESPE / CEBRASPE🎯 MPE-CE📚 Segurança da Informação e Criptografia
#Autenticação de Usuário#Segurança da Informação

Esta questão foi aplicada no ano de 2025 pela banca CESPE / CEBRASPE no concurso para MPE-CE. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Autenticação de Usuário, Segurança da Informação.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201623574
Ano: 2025Banca: CESPE / CEBRASPEOrganização: MPE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Segurança da Informação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200133149Segurança da Informação e Criptografia

Entre os procedimentos necessários para tratamento de incidentes incluem-se os seguintes: considerar as diferentes categorias de incidentes, direciona...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941200885894Segurança da Informação e Criptografia

Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gestor de cada organização avaliar ...

#Norma ISO/IEC 27002
Questão 457941201056871Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.Quando feitas por autoridades, as recome...

#Gestão de Segurança da Informação
Questão 457941201442774Segurança da Informação e Criptografia

Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a res...

#Backup de Segurança da Informação
Questão 457941201458785Segurança da Informação e Criptografia

Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.O single sign-on do tipo adaptável gera um t...

#Autenticação de Usuário
Questão 457941201617183Segurança da Informação e Criptografia

Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técn...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do CESPE / CEBRASPE