Foram encontradas 17.058 questões.
O protocolo de autorização OAuth 2.0 permite que aplicativos
obtenham acesso limitado aos serviços HTTP.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaBlowfish
João quer enviar uma mensagem cifrada para Maria e escolheu
um algoritmo no qual seja possível usar a mesma chave
criptográfica para encriptação do texto puro e decriptação do
texto cifrado.
Para isso, João pode utilizar o algoritmo
Para isso, João pode utilizar o algoritmo
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Paola recebeu um e-mail que continha um anexo desconhecido.
Ao tentar fazer o download desse anexo, um código malicioso
que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Provas
Questão presente nas seguintes provas
A falha ou quebra de controle de acesso ("Broken Access
Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Para prevenir essa vulnerabilidade, o OWASP recomenda que
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaKeycloak
Marcia decidiu padronizar o mecanismo de autenticação de suas
APIs RESTful e armazenar com segurança as credenciais de
usuários e suas respectivas permissões. Para isso, ela deseja
utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
Provas
Questão presente nas seguintes provas
Com relação ao padrão criptográfico AES, assinale V para
afirmativa verdadeira e F para a falsa.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O software malicioso que toma como refém informações
pessoais ou corporativas e que depende do pagamento de uma
quantia em dinheiro ou bitcoins para a liberação desses se
denomina
Provas
Questão presente nas seguintes provas
A norma ABNT NBR 27001:2013 especifica os requisitos para
estabelecer, implementar, manter e melhorar continuamente um
sistema de gestão da segurança da informação dentro do
contexto da organização.
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
Provas
Questão presente nas seguintes provas
De acordo com o OWASP, uma aplicação web fica vulnerável a
ataques de Injeção quando
Provas
Questão presente nas seguintes provas
No que se refere à certificação digital e à VPN, julgue o item.
O certificado é um arquivo que identifica os dados de determinada pessoa ou empresa, sendo conhecido também como identidade digital.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container