Questões de Concurso

Foram encontradas 5.851 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492768 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.  

Alternativas
Q2492767 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.

Alternativas
Q2492764 Segurança da Informação

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.


As funções principais do framework em questão são governar, identificar, proteger, detectar, responder e recuperar.

Alternativas
Q2492763 Segurança da Informação

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.


As funções principais do referido framework organizam os resultados de segurança cibernética no seu mais alto nível.

Alternativas
Q2492762 Segurança da Informação

Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.


O método ECB (electronic codebook) oculta padrões de dados em textos idênticos, sendo recomendado para uso em protocolos criptográficos considerados seguros. 

Alternativas
Respostas
46: E
47: C
48: C
49: C
50: E