Questões de Segurança da Informação para Concurso
Foram encontradas 1.207 questões
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Esse é o princípio de
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação: