Foram encontradas 16.961 questões.
Com base em CSRF (cross site request forgery), julgue os itens subsequentes.
CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo.
Provas
A respeito de JWT (JSON web tokens), julgue os próximos itens.
JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.
Provas
A respeito de JWT (JSON web tokens), julgue os próximos itens.
Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.
Provas
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue os itens que se seguem.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Provas
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue os itens que se seguem.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Provas
Acerca de segurança da informação, julgue os itens a seguir.
Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento.
Provas
Acerca de segurança da informação, julgue os itens a seguir.
Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.
Provas
Julgue os itens a seguir, a respeito de redes de computadores e gerenciamento de redes.
Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio.
Provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSAML
Acerca das tecnologias que atendem a PDPJ-Br, julgue os próximos itens.
No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.
Provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
A respeito da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br), julgue os itens a seguir.
A autenticação na PDPJ-Br é feita por meio da solução de single sign-on baseada no Keycloack, sendo o OAuth2 o protocolo utilizado nesse processo.
Provas
Caderno Container