Questões de Concurso
Foram encontradas 10.481 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0
usar o tipo de resposta do código de autorização em vez dos
tipos de resposta que causam a emissão do token de acesso
no terminal de autorização.
Acerca de firewalls, julgue o item que se segue.
Nos tipos de ataques de rede em que seja necessário entender
o contexto da conexão, deve-se empregar um firewall sem
estado, que tem a capacidade para tanto.
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado
reside no fato de que os primeiros rastreiam o estado entre os
pacotes, enquanto os segundos não são capazes de fazê-lo.
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do framework em questão são
governar, identificar, proteger, detectar, responder e
recuperar.
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do referido framework organizam os
resultados de segurança cibernética no seu mais alto nível.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de
dados em textos idênticos, sendo recomendado para uso em
protocolos criptográficos considerados seguros.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é
irrelevante para a segurança do sistema que a utiliza.
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):
O administrador de segurança está configurando um IPS baseado em:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Aline clicou no botão e acabou por ser infectada por um:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Na abordagem STRIDE, a filial está trabalhando na categoria:
Os testes do PCN devem:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Na definição do escopo, a organização deve: