Foram encontradas 16.966 questões.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.
Provas
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do framework em questão são governar, identificar, proteger, detectar, responder e recuperar.
Provas
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do referido framework organizam os resultados de segurança cibernética no seu mais alto nível.
Provas
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de dados em textos idênticos, sendo recomendado para uso em protocolos criptográficos considerados seguros.
Provas
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é irrelevante para a segurança do sistema que a utiliza.
Provas
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes?
Provas
No contexto de uma instituição financeira que busca aprimorar a segurança de suas transações eletrônicas, foi sugerido o uso de tecnologias de autenticação mais seguras que os métodos tradicionais. Qual das seguintes opções é mais adequada para esse propósito?
Provas
A empresa “ABCTech” decidiu implementar um sistema que possa monitorar continuamente seu tráfego de rede, procurando atividades atípicas que possam indicar tentativas de invasão ou comprometimento de seus sistemas de informação. Qual sistema a empresa deveria implementar para atender a essa necessidade?
Provas
Um administrador de sistemas deseja reduzir o tempo de inatividade durante atualizações de software e manutenção de hardware. Assinale a alternativa que contem a estratégias mais adequada para atingir esse objetivo.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: BANESTES
Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento.
Provas
Caderno Container