Questões de Concurso

Foram encontradas 1.492 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492768 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.  

Alternativas
Q2492767 Segurança da Informação

Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.


É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.

Alternativas
Q2492766 Segurança da Informação

Acerca de firewalls, julgue o item que se segue.


Nos tipos de ataques de rede em que seja necessário entender o contexto da conexão, deve-se empregar um firewall sem estado, que tem a capacidade para tanto. 

Alternativas
Q2492765 Segurança da Informação

Acerca de firewalls, julgue o item que se segue.


Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreiam o estado entre os pacotes, enquanto os segundos não são capazes de fazê-lo.

Alternativas
Q2492452 Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade.

O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.

A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Alternativas
Respostas
16: E
17: C
18: E
19: C
20: E