Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
121
Q1066777
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
122
Q1066776
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
123
Q1066774
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações.
124
Q1066773
Em relação a OWASP Top 10, julgue o item a seguir.
No que se refere a falhas de criptografia, recomenda-se desabilitar o cache para respostas que contenham dados sensíveis.
125
Q1066758
Julgue o item, relativos à criptografia e aos certificados digitais.
A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
126
Q1066757
Julgue o item, relativos à criptografia e aos certificados digitais.
O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia.
O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia.
127
Q1066756
Julgue o item, relativos à criptografia e aos certificados digitais.
O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.
O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.
128
Q1066755
Julgue o item, relativos à criptografia e aos certificados digitais.
Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação.
Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação.
129
Q1066754
Julgue o item, relativos à criptografia e aos certificados digitais.
O certificado digital é indispensável para as transações que requeiram validade jurídica, nas quais a autoria, a confidencialidade e a integridade dos documentos ou das informações sejam de grande relevância.
O certificado digital é indispensável para as transações que requeiram validade jurídica, nas quais a autoria, a confidencialidade e a integridade dos documentos ou das informações sejam de grande relevância.
130
Q1066474
O auditor José recebeu o arquivo AnexoJ em formato digital. Antes de proceder com a abertura do AnexoJ, José determinou a fidedignidade do referido arquivo, avaliando a conformidade dos dados do AnexoJ por ele recebido com os dados do AnexoJ transmitido pelo emissor.
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações: