Questões sobre Autenticação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Autenticação

#Questão 1105102 - Segurança da Informação, Autenticação, ADM&A, 2025, CIMPAJEÚ - PE, Técnico Auxiliar de Regulação Médica - TARM

Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.

Sobre autenticação e segurança em APIs REST, analise as afirmações:

I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.
II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.
III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.
IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.

Estão corretas as afirmações:

Kerberos é um protocolo de autenticação amplamente utilizado em redes de computadores para fornecer segurança na comunicação entre clientes e servidores, prevenindo ataques de interceptação e falsificação de identidade. Para acessar um serviço autenticado por Kerberos, o usuário precisa obter um Ticket Granting Ticket (TGT) antes de solicitar o acesso ao serviço desejado. O comando utilizado para essa obtenção é: 

#Questão 1129326 - Segurança da Informação, Autenticação, Instituto Consulplan, 2025, TJ/RO, Analista Judiciário - Analista de Sistemas

O OAuth 2.0 é um protocolo de autorização que foi projetado para conceder um acesso a um conjunto de recursos. No desenvolvimento de sistemas esse recurso é muito útil, pois permite que um usuário faça login em uma aplicação sem a necessidade de compartilhar sua senha diretamente com o serviço. Utilizando esse protocolo o usuário autoriza a aplicação a acessar seus dados, através de um token de acesso gerado durante o processo de autorização, facilitando a integração com serviços de terceiros sem comprometer a segurança dos dados do usuário. Sobre o OAuth 2.0, assinale a afirmativa correta.

Qual das alternativas abaixo descreve uma prática recomendada para proteger dados pessoais e minimizar riscos de ataques cibernéticos, como phishing e roubo de identidade?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis