Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201650583

Quando falamos em segurança da informação, o princípio da confidenc...

📅 2022🏢 IDECAN🎯 TJ-PI📚 Desenvolvimento e Arquitetura de Software
#Segurança da Informação

1

457941201650583
Ano: 2022Banca: IDECANOrganização: TJ-PIDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 67 49. Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem características importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.

-

I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.

lI. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.

IlI. Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.

Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2022 pela banca IDECAN no concurso para TJ-PI. A questão aborda conhecimentos da disciplina de Desenvolvimento e Arquitetura de Software, especificamente sobre Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200477922Desenvolvimento e Arquitetura de Software

XML é o nome dado para uma linguagem de marcação que possui sintaxe básica e é recomendada pelo World Wide Web Consortium (W3C) como padrão para compa...

#Engenharia de Software
Questão 457941200642092Desenvolvimento e Arquitetura de Software

Acerca do RAID (Redundant Array of Independent Disks – Arranjo Independente de Discos Redundantes), conjunto de discos rígidos apropriados para ambien...

#Sistemas de Gerenciamento de Banco de Dados#Fundamentos de Governança de TI
Questão 457941200862229Desenvolvimento e Arquitetura de Software

O sistema de arquivos é criado durante a “formatação” da partição de disco. Após a formatação, toda a estrutura para leitura/gravação/permissões de ar...

#Linux#Fundamentos de Governança de TI#Sistemas Operacionais
Questão 457941201218800Desenvolvimento e Arquitetura de Software

A abordagem MVC (Model‐View‐Controller – Modelo/Visão/Controlador) compõe‐se de três objetos: modelo, visão e controlador. O modelo é o objeto da apli...

#Model-View-Controller (MVC)
Questão 457941201284378Desenvolvimento e Arquitetura de Software

A Cifra de Feistel é uma estrutura simétrica usada na construção de cifras de bloco. Criada em 1973 por Horst Feitsel, muitos algoritmos de criptograf...

#Segurança da Informação
Questão 457941201356590Desenvolvimento e Arquitetura de Software

São princípios da Transição do Serviço da ITIL, EXCETO:

#ITIL Framework#Engenharia de Software
Questão 457941201559809Desenvolvimento e Arquitetura de Software

O Virtual Box, conjunto de ferramentas para virtualização destinado tanto ao ambiente desktop quanto aos servidores, foi originariamente desenvolvido ...

#Fundamentos de Governança de TI
Questão 457941201749088Desenvolvimento e Arquitetura de Software

Webhooks são serviços web que possibilitam o recebimento da notificação de ocorrência de uma determinada ação em um outro sistema. Termo criado em 200...

#Redes de Computadores
Questão 457941201868779Desenvolvimento e Arquitetura de Software

Git é atualmente o principal sistema de controle de versões utilizado pela comunidade de desenvolvimento de software. Criado por Linus Torvalds, o Git...

#Engenharia de Software
Questão 457941202054385Desenvolvimento e Arquitetura de Software

O traceroute, comando utilizado para descobrir toda a rota entre dois pontos em uma rede, mostra os roteadores por onde os pacotes estão caminhando, d...

#Fundamentos de Governança de TI

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do IDECAN