Foram encontradas 17.058 questões.
OAuth 2 é um protocolo de autorização que permite que uma aplicação se autentique em outra. Para que isso aconteça, uma aplicação pede permissão de acesso para um usuário, sem que para isso ela tenha acesso a alguma senha dele. O usuário pode conceder ou não o acesso à aplicação. Depois da permissão ser aceita, caso o usuário precise alterar a senha de acesso, a permissão continuará válida para a aplicação e, caso necessário, a permissão dada à aplicação pode ser revogada a qualquer momento também.
Fonte: https://www.treinaweb.com.br/blog/o-que-e-oauth-2
OAuth 2 foi construído em cima de 4 papéis, marque a alternativa que correta que mostra os quatro papéis
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Assinale a alternativa que preenche correta e respectivamente as lacunas.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Coronel Vivida-PR
Software que detecta, impede e atua na remoção de programas de software maliciosos.
Assinale a alternativa que corresponde ao conceito acima:
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Coronel Vivida-PR
É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDefacement
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:
Provas
Caderno Container