Foram encontradas 16.966 questões.
Acerca de segurança da informação, julgue os itens a seguir.
Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento.
Provas
Acerca de segurança da informação, julgue os itens a seguir.
Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.
Provas
Julgue os itens a seguir, a respeito de redes de computadores e gerenciamento de redes.
Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio.
Provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSAML
Acerca das tecnologias que atendem a PDPJ-Br, julgue os próximos itens.
No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.
Provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
A respeito da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br), julgue os itens a seguir.
A autenticação na PDPJ-Br é feita por meio da solução de single sign-on baseada no Keycloack, sendo o OAuth2 o protocolo utilizado nesse processo.
Provas
Quanto aos procedimentos, aplicativos e dispositivos para o armazenamento de dados e para a realização de cópia de segurança, julgue os itens de 106 a 110.
Tanto os discos rígidos (HDDs) quanto os solid state drive (SSDs) possuem capacidade de armazenamento limitada a 8 TB.
Provas
Com relação às novas tecnologias, julgue os itens de 96 a 100.
A biometria utiliza características físicas ou comportamentais únicas de uma pessoa, com o intuito de identificação ou de autenticação.
Provas
O ROT13 foi um dos primeiros algoritmos de criptografia amplamente adotados para comunicações seguras na Internet.
Provas
Considerando os conceitos de proteção e segurança, julgue os itens de 91 a 95.
O MD5 é um algoritmo considerado vulnerável aos ataques de colisão.
Provas
Considerando os conceitos de proteção e segurança, julgue os itens de 91 a 95.
Uma boa prática que deve ser adotada nos data centers é não aplicar patches de segurança nos servidores, pois esses arquivos executáveis provocam instabilidade e inconsistência nos sistemas/serviços.
Provas
Caderno Container