Questões de Concurso
Filtrar
3.220 Questões de concurso encontradas
Página 33 de 644
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Segurança da Informação
Acerca do OAuth2, julgue o próximo item.
OAuth2 é um protocolo de autorização.
OAuth2 é um protocolo de autorização.
Concurso:
BDMG
Disciplina:
Segurança da Informação
Acerca do OAuth2, julgue o próximo item.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
Concurso:
BDMG
Disciplina:
Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.
IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.