Questões de Concurso

Foram encontradas 797 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359269 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. 


O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. 

Alternativas
Q2359263 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa. 

Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341130 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token


Alternativas
Q2341129 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.

Alternativas
Respostas
66: C
67: E
68: E
69: E
70: C