Foram encontradas 120 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Em relação a OWASP Top 10, julgue o item a seguir.
No que se refere a falhas de criptografia, recomenda-se desabilitar o cache para respostas que contenham dados sensíveis.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOAuth
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
Provas
Caderno Container