Questões de Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes. 

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. 

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas. 

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis