Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
661
Q952429
O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constatar o recebimento do ID Token, Jacó criou na AppJus a tela DbgAuth, onde devem ser exibidos o identificador único atribuído pelo provedor de OpenID ao usuário autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
662
Q952428
O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycloak do TJRN. Sendo o JusRest um web service, o administrador do Keycloak desabilitou os fluxos de autenticação OAuth2 para o JusClient. Dessa forma, para consumir o JusRest, o usuário deve fornecer um token já emitido. Para simplificar a integração com o Keycloak, Kléber utilizou no JusRest um adaptador de client do Keycloak. A fim de refletir a configuração do JusClient, Kléber ativou no adaptador a opção que desabilita a tentativa de autenticação do usuário, esperando que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
663
Q952427
Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a confidencialidade das informações neles armazenadas.
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
664
Q952426
De acordo com a estrutura hierárquica de confiança da ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira, a entidade que fornece serviços de armazenamento de chaves privadas para usuários finais é o(a):
665
Q952424
A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
666
Q952421
O analista de suporte Carlos é responsável por administrar o servidor de autenticação Keycloak da PGM de Niterói. A equipe de analistas de sistemas da PGM de Niterói solicitou a Carlos a inclusão de um atributo customizado, de valor fixo, no token de acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
667
Q952420
Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de chave pública que já vem sendo utilizado. Amanda identificou um ponto único de contato que possui conhecimento de todas as chaves privadas, item que pode se tornar um gargalo nas comunicações. Cada integrante da rede sabe a chave pública para se comunicar com esse ponto centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
668
Q952418
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
669
Q952416
Com o objetivo de assessorar o Conselho Nacional de Justiça (CNJ) nas atividades que tangem à segurança da informação, o Poder Judiciário instituiu o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ). Christina é a presidente do CNJ e deve efetuar a indicação dos integrantes do CGSI-PJ. Os integrantes devem ter conhecimento técnico na área de segurança da informação e podem se reunir em caráter ordinário e extraordinário.
As indicações de Christina podem ser:
As indicações de Christina podem ser:
670
Q952415
Gilberto é presidente da Orapost e se reuniu com seus chefes de departamentos para geração de um relatório empresarial com base em uma análise SWOT da empresa. Essa análise é uma técnica usada para identificar forças, oportunidades, fraquezas e ameaças para a sua empresa. Seu objetivo é identificar onde a empresa está no momento e como dar o próximo passo. Com o início do processo, surgiram várias perguntas.
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é: