Início/Questões/Segurança da Informação e Criptografia/Questão 457941200718186Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por m...1457941200718186Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Autenticação de UsuárioEm um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. Para mitigar um ataque dessa natureza, é correto Aimplementar criptografia sobre o tráfego das requisições enviadas ao servidor de autorização. Baplicar criptografia para as credenciais e tokens armazenados pela máquina cliente. Cproteger os servidores que mantêm as configurações sensíveis e as bases de dados de autorizações. Dadotar as melhores práticas de proteção para o armazenamento de credenciais do servidor de autorização. Eutilizar um servidor de autenticação para certificar a identidade do servidor de autorização. ResponderQuestões relacionadas para praticarQuestão 457941200062525Segurança da Informação e CriptografiaO ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, ...Questão 457941200112882Segurança da Informação e CriptografiaÀ luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.No que diz respeito aos riscos de segurança da informação, essa no...Questão 457941200408175Segurança da Informação e CriptografiaCom relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. Os riscos devem ser avaliados antes, durante e a...Questão 457941200478371Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da segurança da informação.O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógi...Questão 457941200887066Segurança da Informação e CriptografiaAtualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistema...Questão 457941201269514Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item seguinte.O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.Questão 457941201363488Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC n.° 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, assinale a opção que apresenta...Questão 457941201529656Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.Equipamento que tem informações classificadas como c...Questão 457941201547971Segurança da Informação e CriptografiaA respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. Um firewall de borda é considerado como o elemen...Questão 457941201751031Segurança da Informação e CriptografiaPlanos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento duran...