Questões de Concurso
Foram encontradas 736 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
Analise os princípios da segurança da informação abaixo:
I. Autenticidade.
II. Confidencialidade.
III. Disponibilidade.
IV. Integridade.
Quais desses princípios são garantidos pelo uso de certificado digital?
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Nesse contexto, é correto afirmar que:
No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue o próximo item.
A adoção de medidas de segurança cibernética, como
firewalls, antivírus, criptografia e monitoramento
de segurança contínuo, ajuda a proteger os sistemas
contra ameaças externas e internas, o que garantirá a
integridade dos dados e a disponibilidade dos serviços.