Quando falamos em segurança da informação, o princípio da co...
Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 67 49. Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem características importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.
-
I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.
lI. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.
IlI. Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão, começando pela alternativa correta. A alternativa correta é a letra D.
O tema central da questão é o OAuth 2, um protocolo de autorização que permite que aplicativos acessem recursos em nome de um usuário. Este protocolo é amplamente utilizado por sua interoperabilidade e fácil implementação, características que contribuíram para sua popularidade mundial.
Agora, vamos analisar cada uma das afirmativas:
Afirmação I: OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.
Essa afirmação está correta. OAuth 2 é focado principalmente na Autorização, mas ele também apoia os processos de Identificação e Autenticação para garantir que os recursos só sejam acessados por usuários autorizados.
Afirmação II: Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.
Essa afirmação está incorreta. O Access Token realmente é utilizado para autorização, mas a RFC 6749 não especifica um tamanho mínimo de 64 bytes para o token. O tamanho do token pode variar e é determinado pela implementação específica.
Afirmação III: Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papéis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.
Essa afirmação está correta. O Authorization Server de fato é responsável por emitir o Access Token, e os outros três papéis mencionados (Resource Owner, Resource Server e Client) estão corretamente identificados no contexto do OAuth 2.
Agora, analisando as alternativas:
A: Apenas as afirmativas I e II estão corretas.
Incorreta - A afirmação II está incorreta.
B: Apenas a afirmativa II está correta.
Incorreta - A afirmação II está incorreta.
C: Apenas as afirmativas II e III estão corretas.
Incorreta - A afirmação II está incorreta.
D: Apenas as afirmativas I e III estão corretas.
Correta - Ambas as afirmações I e III estão corretas.
E: Todas as afirmativas estão corretas.
Incorreta - A afirmação II está incorreta.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo