Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

#Questão 952428 - Segurança da Informação, Segurança física e lógica, FGV, 2023, TJ-RN, Analista Judiciário - Tecnologia de Informação – Análise de Sistemas

O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycloak do TJRN. Sendo o JusRest um web service, o administrador do Keycloak desabilitou os fluxos de autenticação OAuth2 para o JusClient. Dessa forma, para consumir o JusRest, o usuário deve fornecer um token já emitido. Para simplificar a integração com o Keycloak, Kléber utilizou no JusRest um adaptador de client do Keycloak. A fim de refletir a configuração do JusClient, Kléber ativou no adaptador a opção que desabilita a tentativa de autenticação do usuário, esperando que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção: 

#Questão 952429 - Segurança da Informação, Segurança física e lógica, FGV, 2023, TJ-RN, Analista Judiciário - Tecnologia de Informação – Análise de Sistemas

O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constatar o recebimento do ID Token, Jacó criou na AppJus a tela DbgAuth, onde devem ser exibidos o identificador único atribuído pelo provedor de OpenID ao usuário autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:

#Questão 952458 - Segurança da Informação, Ataques e ameaças, UFPR, 2023, IF-PR, Analista em Tecnologia da Informação

A integridade de um sistema de computação pode ser comprometida por hackers, usuários não autorizados, programas maliciosos ou qualquer ação que implique alteração dos dados ou programas. Para verificar se um arquivo foi alterado após a sua criação, usa-se o recurso: 

Imagem associada para resolução da questão

Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela internet.
Sobra esses algoritmos, assinale a afirmativa correta.

#Questão 952462 - Segurança da Informação, , FGV, 2023, SEFAZ- MT, Fiscal de Tributos Estaduais (FTE) - Tarde

Imagem associada para resolução da questão


A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis