Foram encontradas 16.881 questões.
O protocolo OAuth 2.0 é amplamente utilizado em
sistemas modernos para autorizar o acesso a recursos
protegidos, como APIs e dados de usuário, sem expor
diretamente credenciais sensíveis. Esse modelo de
autorização delegada é um pilar na segurança de
aplicativos web e móveis.
Com base nas especificações do OAuth 2.0 e nas boas práticas associadas à sua implementação, assinale a alternativa correta.
Com base nas especificações do OAuth 2.0 e nas boas práticas associadas à sua implementação, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Com relação à norma ABNT NBR ISO/IEC 27002:2022,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
No que tange aos conceitos, características e aplicações
de Blockchain, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em um treinamento sobre boas práticas de segurança
da informação, uma servidora pública demonstrou
preocupação com a possibilidade de invasões e acessos
não autorizados ao computador de sua repartição. O
instrutor explicou que determinadas ações, quando
realizadas sem o conhecimento ou consentimento do
usuário, podem ser consideradas ações intrusivas.
Com base nesse contexto e nos conceitos de segurança da informação, assinale a alternativa que apresenta uma ação intrusiva.
Com base nesse contexto e nos conceitos de segurança da informação, assinale a alternativa que apresenta uma ação intrusiva.
Provas
Questão presente nas seguintes provas
A segurança da informação é composta por um conjunto de
práticas e políticas destinadas a proteger dados e sistemas
contra acessos não autorizados, falhas e ataques. Sobre os
conceitos fundamentais de segurança da informação e os
elementos relacionados a políticas, vulnerabilidades e
ameaças, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A segurança de aplicações web é fundamental para proteger
dados sensíveis durante a comunicação entre usuário e
servidor. A criptografia é um dos principais mecanismos
utilizados nesse contexto. Sobre os conceitos de criptografia,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Durante uma auditoria, foi detectado que a aplicação web
armazena senhas em texto puro. O analista deve propor a
ação corretiva mais adequada segundo as boas práticas da
OWASP.
Provas
Questão presente nas seguintes provas
Sobre os procedimentos de backup em ambientes
corporativos, analise as afirmativas abaixo e assinale a
alternativa correta.
I. O backup incremental copia todos os dados desde o último backup completo, independentemente de alterações.
II. O backup diferencial armazena apenas os arquivos que foram modificados desde o último backup completo.
III. O procedimento de restauração a partir de backups incrementais é geralmente mais rápido do que a partir de backups diferenciais.
IV. É uma boa prática manter ao menos uma cópia do backup em local externo ou na nuvem, visando a segurança contra desastres físicos.
Assinale a alternativa correta.
I. O backup incremental copia todos os dados desde o último backup completo, independentemente de alterações.
II. O backup diferencial armazena apenas os arquivos que foram modificados desde o último backup completo.
III. O procedimento de restauração a partir de backups incrementais é geralmente mais rápido do que a partir de backups diferenciais.
IV. É uma boa prática manter ao menos uma cópia do backup em local externo ou na nuvem, visando a segurança contra desastres físicos.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
No contexto da proteção a arquivos digitais, é feita a distinção
entre criptografia simétrica ou assimétrica, com distintas
características e aplicações.
Assinale a opção que caracteriza corretamente a criptografia assimétrica.
Assinale a opção que caracteriza corretamente a criptografia assimétrica.
Provas
Questão presente nas seguintes provas
Considerando a ferramenta SIGAD (Sistema Informatizado de
Gestão Arquivística de Documentos), assinale a opção que indica
um instrumento para assegurar autenticidade e integridade.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container