Logo Passei Direto
Buscar
Um dos elementos essenciais da estrutura de segurança do Spring é uma sequência de filtros, criados no padrão Intercept Filter, denominado SecurityFilterChain.
Assinale a opção correta acerca do ExceptionTranslationFilter:
Independente da ocorrência de exceções, ele invoca doFilter, com passagem da requisição e resposta, para dar continuidade ao fluxo de execução normal.
Caso seja verificada uma exceção do tipo AuthenticationException, isso significa que o usuário está logado, mas não tem direito ao recurso.
Sempre que temos uma exceção do tipo AccessDeniedException, ocorre o redirecionamento para AuthenticationEntryPoint, para que as credenciais sejam fornecidas adequadamente.
Não permite detectar exceções do tipo AuthenticationException quando é utilizado o modelo de autenticação via OAuth 2.0.
Caso seja verificada uma exceção do tipo AccessDeniedException, teremos um erro 403 sendo devolvido para o navegador.
User badge image
Questões para Estudantes

há 22 horas

Respostas

User badge image

Ed Verified user icon

há 22 horas

A opção correta sobre o `ExceptionTranslationFilter` no contexto do Spring Security é: Caso seja verificada uma exceção do tipo AccessDeniedException, teremos um erro 403 sendo devolvido para o navegador. Isso ocorre porque o `ExceptionTranslationFilter` trata exceções relacionadas à segurança e, ao encontrar uma `AccessDeniedException`, ele responde com um erro 403, indicando que o acesso ao recurso foi negado.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

De forma geral, o resultado de um processo criptográfico é uma sequência binária, que apresenta dificuldades relacionadas à persistência e transmissão em rede, requerendo uma transformação para o formato texto.
Qual algoritmo é tipicamente utilizado na conversão?
Runge-Kutta
MD5
Euler
SHA1
Base64

No framework Spring temos diversas opções para a autenticação do usuário, onde uma delas seria a utilização de OAuth 2.0.
Assinale, dentre as opções abaixo, a alternativa que representa o conjunto de elementos normalmente presentes em requisições realizadas com controle de acesso baseado em OAuth 2.0:
Cliente, Servidor Criptográfico, Servidor de Banco de Dados, Cookies
Cliente, Servidor Web ou API, Servidor de Autorização, Tokens
Servidor LDAP, Chave Pública, Chave Privada, Cliente
Chave Privada, Chave Pública, Cliente, Servidor Web ou API
Servidor Web ou API, Usuário, Senha, Cookies

Mais conteúdos dessa disciplina