Foram encontradas 17.078 questões.
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados,
permitindo identificar se uma mensagem de e-mail foi
enviada de forma legítima, é:
Provas
Questão presente nas seguintes provas
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Provas
Questão presente nas seguintes provas
O analista Kléber desenvolveu o web service JusRest, que é
protegido por autenticação OAuth2 através do client JusClient,
registrado no servidor Keycloak do TJRN. Sendo o JusRest um
web service, o administrador do Keycloak desabilitou os fluxos de
autenticação OAuth2 para o JusClient. Dessa forma, para
consumir o JusRest, o usuário deve fornecer um token já emitido.
Para simplificar a integração com o Keycloak, Kléber utilizou no
JusRest um adaptador de client do Keycloak. A fim de refletir a
configuração do JusClient, Kléber ativou no adaptador a opção
que desabilita a tentativa de autenticação do usuário, esperando
que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaOAuth
O desenvolvedor Jacó está implementando a aplicação AppJus. A
autenticação dos usuários na AppJus utiliza o protocolo OpenID
Connect. A fim de constatar o recebimento do ID Token, Jacó
criou na AppJus a tela DbgAuth, onde devem ser exibidos o
identificador único atribuído pelo provedor de OpenID ao usuário
autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Provas
Questão presente nas seguintes provas
Gilberto é presidente da Orapost e se reuniu com seus chefes de
departamentos para geração de um relatório empresarial com
base em uma análise SWOT da empresa. Essa análise é uma
técnica usada para identificar forças, oportunidades, fraquezas e
ameaças para a sua empresa. Seu objetivo é identificar onde a
empresa está no momento e como dar o próximo passo. Com o
início do processo, surgiram várias perguntas.
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:
Provas
Questão presente nas seguintes provas
Com o objetivo de assessorar o Conselho Nacional de Justiça
(CNJ) nas atividades que tangem à segurança da informação, o
Poder Judiciário instituiu o Comitê Gestor de Segurança da
Informação do Poder Judiciário (CGSI-PJ). Christina é a presidente
do CNJ e deve efetuar a indicação dos integrantes do CGSI-PJ. Os
integrantes devem ter conhecimento técnico na área de
segurança da informação e podem se reunir em caráter ordinário
e extraordinário.
As indicações de Christina podem ser:
As indicações de Christina podem ser:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A empresa Progseg foi contratada via processo licitatório para a
modernização das aplicações utilizadas no Tribunal de Justiça do
Rio Grande do Norte. Aurélio, chefe do Departamento de
Tecnologia, conduzirá junto à empresa o retrofit, que terá como
foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
Provas
Questão presente nas seguintes provas
Amanda trabalha no controle de autenticação de dados do
Tribunal de Justiça do Rio Grande do Norte e precisa identificar o
modelo de distribuição de chave pública que já vem sendo
utilizado. Amanda identificou um ponto único de contato que
possui conhecimento de todas as chaves privadas, item que pode
se tornar um gargalo nas comunicações. Cada integrante da rede
sabe a chave pública para se comunicar com esse ponto
centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Provas
Questão presente nas seguintes provas
O analista de suporte Carlos é responsável por administrar o
servidor de autenticação Keycloak da PGM de Niterói. A equipe
de analistas de sistemas da PGM de Niterói solicitou a Carlos a
inclusão de um atributo customizado, de valor fixo, no token de
acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
Provas
Questão presente nas seguintes provas
A analista Joana é responsável pela administração do servidor
RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana
verifica periodicamente, de forma proativa, se as tentativas de
login no RLServ, tanto locais quanto remotas, estão coerentes
com os usuários sabidamente atendidos pelo RLServ. Para efetuar
esta verificação, Joana consulta o log de autenticações gerado
pelo serviço Rsyslog.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container