Questões de Concurso
Filtrar
                
                  506 Questões de concurso encontradas                
                
                
                  Página 26 de 102                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                BDMG
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 Julgue o item subsequente, relativos a ataques em aplicações  web e ao firewall pfSense.  
 
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
    O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
                Concurso:
                BDMG
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                  Acerca do OAuth2, julgue o próximo item.   
  
OAuth2 é um protocolo de autorização.
    OAuth2 é um protocolo de autorização.
                Concurso:
                BDMG
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 Acerca do OAuth2, julgue o próximo item.  
 
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
    No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
                Concurso:
                BDMG
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                  No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.   
  
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
    Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
                Concurso:
                BDMG
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                 No que se refere às caraterísticas e técnicas de criptografia  simétrica e assimétrica, julgue o item que se segue.  
 
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
    De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.