Foram encontradas 570 questões.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.
Provas
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.
Provas
Acerca de firewalls, julgue o item que se segue.
Nos tipos de ataques de rede em que seja necessário entender o contexto da conexão, deve-se empregar um firewall sem estado, que tem a capacidade para tanto.
Provas
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreiam o estado entre os pacotes, enquanto os segundos não são capazes de fazê-lo.
Provas
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do framework em questão são governar, identificar, proteger, detectar, responder e recuperar.
Provas
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do referido framework organizam os resultados de segurança cibernética no seu mais alto nível.
Provas
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de dados em textos idênticos, sendo recomendado para uso em protocolos criptográficos considerados seguros.
Provas
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é irrelevante para a segurança do sistema que a utiliza.
Provas
A CMO, diante de indícios de despesas não autorizadas, ainda que sob a forma de investimentos não programados ou de subsídios não aprovados, poderá solicitar à autoridade governamental responsável que, no prazo de cinco dias, preste os esclarecimentos necessários.
Provas
São considerados órgãos específicos do referido sistema as unidades de planejamento e orçamento dos Ministérios, da Advocacia-Geral da União, da Vice-Presidência e da Casa Civil da Presidência da República.
Provas
Caderno Container