Questões de Concurso Para analista - desenvolvimento de sistemas
Foram encontradas 1.536 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, a política de senhas
da organização deve permitir o envio de senhas de acesso
em texto claro, por correio eletrônico, quando se tratar de
senhas temporárias com prazo de validade definido.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Conforme prescreve a NBR ISO/IEC 27002 a respeito do
controle de acesso ao código-fonte de programas, para que
se reduza o risco de corrupção de programas de computador
na organização, convém que o pessoal de suporte não tenha
acesso irrestrito às bibliotecas de programa-fonte.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Segundo a NBR ISO/IEC 27001, as informações
documentadas como evidências dos programas de auditoria
interna devem ser destruídas após a finalização dos
programas, desde que os resultados tenham sido aceitos
pelas partes de interesse e homologados pelo conselho gestor
da organização.