Questões de Concurso Comentadas por alunos sobre autenticação em segurança da informação
Foram encontradas 202 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
No contexto da segurança da informação, o controle de
acesso restringe-se aos processos de autenticação.
Para atender aos critérios citados, Ana deve escolher a ferramenta:
Julgue o item que se segue.
A autenticação de dois fatores é essencial para promover
a segurança no uso dos serviços da Internet, pois ela
fornece uma camada extra de segurança para as
informações dos usuários.
Julgue o item subsequente.
A autenticação de dois fatores é essencial para promover
a segurança no uso dos serviços da Internet, pois ela
fornece uma camada extra de segurança para as
informações dos usuários.