Questões de Concurso
Foram encontradas 558 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Desenvolvimento de Sistemas |
Q2383143
Segurança da Informação
O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou da empresa em meios eletrônicos,
proporcionando uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses
ambientes. Esse certificado digital deve ser à prova de
fraude, e sua integridade e sua autenticidade podem ser
verificadas através da validação da sua assinatura digital
e da validação da cadeia de certificados.
O certificado emitido para o cidadão é assinado APENAS pelo(a)
O certificado emitido para o cidadão é assinado APENAS pelo(a)
Ano: 2024
Banca:
FGV
Órgão:
Prefeitura de São José dos Campos - SP
Prova:
FGV - 2024 - Prefeitura de São José dos Campos - SP - Analista em Gestão Municipal (Tecnologia da Informação) |
Q2380787
Segurança da Informação
Contas de redes sociais são valiosas para atacantes, que tentam
invadi-las e usá-las para espalhar malware e aplicar golpes na
rede de contatos. Uma estratégia que vem sendo aplicada por
grandes corporações é a verificação em duas etapas. São
exemplos de softwares e dispositivos para autenticação com
segundo fator: Authy, Google Authenticator e Yubikey.
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
IV - UFG
Órgão:
Câmara de Anápolis - GO
Prova:
CS-UFG - 2024 - Câmara de Anápolis - GO - Assistente Administrativo - Técnico de Informática |
Q2377026
Segurança da Informação
O Certificado Digital é um produto que deve ser entendido
como um software personalizado. No procedimento de sua
emissão, são verificadas caraterísticas pessoais de cada
adquirente. Os dois tipos de certificado digital existentes na
estrutura ICP-Brasil são o
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376558
Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se
as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
FGV
Órgão:
TJ-RJ
Prova:
FGV - 2024 - TJ-RJ - Programa de Residência - Áreas de Tecnologia da Informação |
Q2370352
Segurança da Informação
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS.
As afirmativas são, respectivamente,
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS.
As afirmativas são, respectivamente,