Foram encontradas 17.058 questões.
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
Provas
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
Provas
Disciplina: TI - Segurança da Informação
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Marque qual a principal prática de segurança em sistemas operacionais Linux que visam proteger contra ameaças cibernéticas:
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.
Marque a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas
- AAA: Autenticação, Autorização e AuditoriaFederação de Identidades
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
A integridade, como um dos pilares da segurança da informação, assegura que os dados mantenham suas características originais, isto é, não sofram alterações indevidas. Ações como controle de versões e backups frequentes são fundamentais para manter a integridade dos dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Vitória de Santo Antão-PE
Julgue os itens a seguir.
A autenticidade, como um princípio da segurança da informação, não é crucial para sistemas de informação, pois a verificação de identidade dos usuários não influencia significativamente na segurança global do sistema.
Provas
Caderno Container