Questões de Concurso

Foram encontradas 1.911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493411 Segurança da Informação
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:

1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;

2. posteriormente, esse número binário é transformado para o formato hexadecimal;

3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.


Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é: 
Alternativas
Q2492768 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.  

Alternativas
Q2492767 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.

Alternativas
Q2492762 Segurança da Informação

Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.


O método ECB (electronic codebook) oculta padrões de dados em textos idênticos, sendo recomendado para uso em protocolos criptográficos considerados seguros. 

Alternativas
Q2492761 Segurança da Informação

Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.


Em criptografia assimétrica, o tamanho da chave é irrelevante para a segurança do sistema que a utiliza.

Alternativas
Respostas
41: B
42: E
43: C
44: E
45: E