Foram encontradas 16.913 questões.
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), é correto afirmar que:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Analise as afirmativas abaixo sobre certificação digital e criptografia.
I. A certificação digital utiliza a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil) para garantir a autenticidade e a integridade dos documentos digitais.
II. A criptografia assimétrica usa a mesma chave para criptografar e descriptografar informações, enquanto a criptografia simétrica utiliza chaves diferentes para essas funções.
Sobre as afirmativas acima, assinale a alternativa correta:
Provas
Com base no funcionamento do OAuth 2.0 para obter autorização de acesso, assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Com relação à autenticação de usuário, assinale a alternativa que apresenta corretamente o conceito de Single Sign On (SSO).
Provas
Assinale a alternativa que apresenta de que forma as plataformas Low-Code contribuem para a inovação nas organizações, especialmente no contexto de desenvolvimento ágil.
Provas
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Pref. Capanema-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Novo Mundo-MT
O que é engenharia social?
Provas
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Novo Mundo-MT
Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?
Provas
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Novo Mundo-MT
Marque assertiva correta sobre qual tipo de malware se propaga automaticamente por redes, explorando vulnerabilidades nos sistemas?

Provas
O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
Provas
Caderno Container