Questões de Concurso

Foram encontradas 635 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2226494 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect. 

Alternativas
Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2225087 Segurança da Informação
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se refere principalmente ao protocolo:
Alternativas
Q2225075 Segurança da Informação
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações. Com base nesse contexto, assinale a alternativa INCORRETA.
Alternativas
Q2220469 Segurança da Informação
Um hacker invadiu a rede interna da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) e executou um mapeamento na rede com o objetivo de buscar serviços acessíveis. O Departamento de Segurança verificou que, caso a DPE/RS tivesse um dispositivo que identificasse o padrão de comportamento do intruso, tal fato não teria ocorrido e uma ação de prevenção teria sido tomada rapidamente. A partir desse momento, foi implementado um Sistema de Detecção de Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede local. Para que a instalação seja concluída, um dos requisitos que devem ser atendidos pelo Departamento de Segurança é:
Alternativas
Respostas
66: C
67: D
68: C
69: C
70: B