Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
1. Tecnológico 2. Pessoal 3. Organizacional 4. Ferramental 5. Requisitos 6. Estimação
( ) Falha em eliminar os defeitos relatados. ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas. ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):
I. Riscos de projeto são riscos que afetam a qualidade ou o desempenho do software que está sendo desenvolvido.
II. Riscos de negócio são os riscos que afetam a organização que desenvolve ou adquire o software.
III. Riscos de produto são riscos que afetam o cronograma ou os recursos de projeto.
Assinale a alternativa CORRETA conforme Sommerville (2011, p. 416):
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como:
Sobra esses algoritmos, assinale a afirmativa correta.
A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.
Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado