Foram encontradas 16.966 questões.
Roberto instalou alguns softwares, que baixou de
um site nada confiável. A princípio, após a instalação,
nenhuma mudança negativa foi percebida, a não ser
que o software instalado frequentemente faz atualizações constantes, a fim de implantar código malicioso.
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Joana recebeu um e-mail com identidade visual
semelhante à do seu Banco (financeiro). No e-mail
continha a frase com um link para a página do banco.
Este tipo de ataque é chamado de:
Este tipo de ataque é chamado de:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaBlowfish
Assinale a alternativa que apresenta somente
exemplos de criptografia Simétrica.
Provas
Questão presente nas seguintes provas
Em um envio de e-mail entre Jorge e Pedro, Jorge
criptografa a mensagem do e-mail utilizando uma
chave secreta. Ao abrir o email, Pedro utiliza a mesma
chave secreta que foi utilizada por Jorge com o objetivo de ler a mensagem.
O tipo de criptografia utilizado por Jorge foi:
O tipo de criptografia utilizado por Jorge foi:
Provas
Questão presente nas seguintes provas
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados,
permitindo identificar se uma mensagem de e-mail foi
enviada de forma legítima, é:
Provas
Questão presente nas seguintes provas
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Provas
Questão presente nas seguintes provas
O analista Kléber desenvolveu o web service JusRest, que é
protegido por autenticação OAuth2 através do client JusClient,
registrado no servidor Keycloak do TJRN. Sendo o JusRest um
web service, o administrador do Keycloak desabilitou os fluxos de
autenticação OAuth2 para o JusClient. Dessa forma, para
consumir o JusRest, o usuário deve fornecer um token já emitido.
Para simplificar a integração com o Keycloak, Kléber utilizou no
JusRest um adaptador de client do Keycloak. A fim de refletir a
configuração do JusClient, Kléber ativou no adaptador a opção
que desabilita a tentativa de autenticação do usuário, esperando
que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaOAuth
O desenvolvedor Jacó está implementando a aplicação AppJus. A
autenticação dos usuários na AppJus utiliza o protocolo OpenID
Connect. A fim de constatar o recebimento do ID Token, Jacó
criou na AppJus a tela DbgAuth, onde devem ser exibidos o
identificador único atribuído pelo provedor de OpenID ao usuário
autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Provas
Questão presente nas seguintes provas
Gilberto é presidente da Orapost e se reuniu com seus chefes de
departamentos para geração de um relatório empresarial com
base em uma análise SWOT da empresa. Essa análise é uma
técnica usada para identificar forças, oportunidades, fraquezas e
ameaças para a sua empresa. Seu objetivo é identificar onde a
empresa está no momento e como dar o próximo passo. Com o
início do processo, surgiram várias perguntas.
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:
Provas
Questão presente nas seguintes provas
Com o objetivo de assessorar o Conselho Nacional de Justiça
(CNJ) nas atividades que tangem à segurança da informação, o
Poder Judiciário instituiu o Comitê Gestor de Segurança da
Informação do Poder Judiciário (CGSI-PJ). Christina é a presidente
do CNJ e deve efetuar a indicação dos integrantes do CGSI-PJ. Os
integrantes devem ter conhecimento técnico na área de
segurança da informação e podem se reunir em caráter ordinário
e extraordinário.
As indicações de Christina podem ser:
As indicações de Christina podem ser:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container