Magna Concursos

Foram encontradas 17.058 questões.

A analista Joana implementou o sistema de autorização da aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por implementar o fluxo do OAuth2 de concessão por código de autorização. A fim de indicar ao servidor de autorização o fluxo de concessão escolhido, Joana atribuiu ao parâmetro response_type da requisição de autorização de TJApp o valor associado ao fluxo implementado, conforme a especificação do OAuth2.

Joana atribuiu ao response_type o valor:

 

Provas

Questão presente nas seguintes provas

O analista João administra o servidor de autenticação Keycloak do TJAP. A aplicação TJApp está registrada como um client OpenID Connect do Keycloak, sob o nome tjapp-client. João recebeu a solicitação de habilitar em tjapp-client o recurso que permite a própria aplicação cliente, TJApp, obter um token de acesso de forma autônoma, sem envolver nenhum usuário final.

João habilitou em tjapp-client o recurso:

 

Provas

Questão presente nas seguintes provas
3155979 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CRO-MT
Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
 

Provas

Questão presente nas seguintes provas
3155978 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CRO-MT
No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
 

Provas

Questão presente nas seguintes provas
3155777 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?

 

Provas

Questão presente nas seguintes provas
3155776 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?

 

Provas

Questão presente nas seguintes provas
3155684 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de

 

Provas

Questão presente nas seguintes provas
3155572 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

São tipos de malware projetados para permanecerem ocultos e manter o controle contínuo sobre um sistema, muitas vezes concedendo ao invasor acesso privilegiado e persistente. Eles podem se infiltrar no sistema operacional de uma maneira que permite que os invasores realizem atividades maliciosas sem serem detectados pelos usuários ou pelo software antivírus convencional. São especialmente perigosos porque podem ser usados para instalar backdoors, capturar informações confidenciais, modificar o comportamento do sistema e realizar uma variedade de outras atividades maliciosas sem o conhecimento do usuário. Essa definição refere-se a

 

Provas

Questão presente nas seguintes provas
3155571 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Os princípios de confidencialidade, disponibilidade, integridade, autenticidade e legalidade são fundamentais na área de segurança da informação. Eles servem como diretrizes para garantir que os dados e sistemas de informação sejam protegidos adequadamente contra ameaças e riscos potenciais, promovendo a segurança, confiabilidade e conformidade nas operações de TI. Assim pode-se concluir que a confidencialidade

 

Provas

Questão presente nas seguintes provas
3155570 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

Um vírus é um programa de computador malicioso projetado para se espalhar de um computador para outro e para interferir no funcionamento normal de um sistema. Worms são um tipo de malware que se diferencia dos vírus tradicionais porque

 

Provas

Questão presente nas seguintes provas