Questões de Concurso
Foram encontradas 604 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
Analise os princípios da segurança da informação abaixo:
I. Autenticidade.
II. Confidencialidade.
III. Disponibilidade.
IV. Integridade.
Quais desses princípios são garantidos pelo uso de certificado digital?
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Nesse contexto, é correto afirmar que:
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
O monitoramento de tráfego, na implementação
de diretrizes de segurança de rede, é uma medida
essencial para garantir a autenticidade e a integridade
das informações transmitidas na rede.