Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201945190

Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F...

1

457941201945190
Ano: 2024Banca: FGVOrganização: DNITDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.


( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.


( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.


As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200097654Segurança da Informação e Criptografia

Um assistente programador está investigando um comportamento anormal que ocorre em um computador do MP-GO. O computador está, sem prejuízo em seu dese...

#Segurança da Informação
Questão 457941200290448Segurança da Informação e Criptografia

A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança...

#Ciberataques e Ameaças
Questão 457941200319858Segurança da Informação e Criptografia

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do s...

#Ciberataques e Ameaças#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941200794571Segurança da Informação e Criptografia

Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir. I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam div...

#Cibersegurança
Questão 457941201148308Segurança da Informação e Criptografia

Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informaç...

#Ciberataques e Ameaças
Questão 457941201531635Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organiz...

#Medidas de Segurança#Norma ISO/IEC 27002#Segurança da Informação
Questão 457941201684202Segurança da Informação e Criptografia

Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se...

#Ciberataques e Ameaças
Questão 457941201735140Segurança da Informação e Criptografia

Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:

#Criptografia
Questão 457941201772286Segurança da Informação e Criptografia

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco...

#Medidas de Segurança
Questão 457941201783674Segurança da Informação e Criptografia

Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do FGV