Questões de Concurso Para trt - 4ª região (rs)

Foram encontradas 1.861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1955545 Segurança da Informação
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
Alternativas
Q1955544 Programação
Um Técnico está participando da implantação de um sistema de microsserviços e utilizou um Servidor de Borda para proteger os microsserviços expostos contra solicitações de clientes mal-intencionados. Para proteger os serviços expostos e garantir que os clientes sejam confiáveis utilizou protocolos padrão e práticas recomendadas, incluindo um padrão aberto (RFC 7519) que consiste no uso de objetos JSON como uma maneira de transmitir informações com segurança entre as partes. Este padrão é conhecido como JSON
Alternativas
Q1955543 Segurança da Informação
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
Alternativas
Q1955542 Segurança da Informação
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1955541 Segurança da Informação
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Alternativas
Respostas
261: C
262: D
263: E
264: A
265: B