Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 166 de 6160

410488

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

No que se refere a autenticação e riscos de segurança, julgue o
item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.

Questão: 167 de 6160

410489

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

No que se refere a autenticação e riscos de segurança, julgue o
item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.

Questão: 168 de 6160

410490

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

No que se refere a autenticação e riscos de segurança, julgue o
item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.

Questão: 169 de 6160

410479

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

A respeito de conceitos fundamentais e mecanismos de
segurança da informação, julgue o item seguinte.
Considerando-se o algoritmo de assinatura digital de curva
elíptica (ECDSA), as chaves pública e privada são válidas
por um mesmo criptoperíodo, e, quando este expira, é
necessária a geração de um novo par de chaves
matematicamente vinculado às chaves originais, para
verificar assinaturas anteriores.

Questão: 170 de 6160

410477

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

A respeito de conceitos fundamentais e mecanismos de
segurança da informação, julgue o item seguinte.
Ataques bem-sucedidos de substituição de uma página web
facilitados por vazamento de senhas na Internet envolvem
violações de segurança da informação nos aspectos de
integridade e disponibilidade.