Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201945190

Com relação ao protocolo OAuth e segurança de código, avalie se as ...

📅 2024🏢 FGV🎯 DNIT📚 Segurança da Informação e Criptografia
#Autenticação de Usuário

Esta questão foi aplicada no ano de 2024 pela banca FGV no concurso para DNIT. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Autenticação de Usuário.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201945190
Ano: 2024Banca: FGVOrganização: DNITDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.


( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.


( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.


As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200290448Segurança da Informação e Criptografia

A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança...

#Ciberataques e Ameaças
Questão 457941201148308Segurança da Informação e Criptografia

Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informaç...

#Ciberataques e Ameaças
Questão 457941201684202Segurança da Informação e Criptografia

Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se...

#Ciberataques e Ameaças
Questão 457941201735140Segurança da Informação e Criptografia

Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:

#Criptografia
Questão 457941201772286Segurança da Informação e Criptografia

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco...

#Medidas de Segurança
Questão 457941201783674Segurança da Informação e Criptografia

Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do FGV