Início/Questões/Segurança da Informação e Criptografia/Questão 457941200864041Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.O Open ID ...1457941200864041Ano: 2023Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioAcerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200268550Segurança da Informação e CriptografiaCom relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.Na criptografia assimétrica, as duas...Questão 457941200476300Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item seguinte.O uso de certificados digitais garante a autenticidade e a integridade de dados transmitidos...Questão 457941200740277Segurança da Informação e CriptografiaJulgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...Questão 457941201247618Segurança da Informação e CriptografiaAcerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.No contexto da prevenção de incidentes re...Questão 457941201326781Segurança da Informação e CriptografiaO método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método emba...Questão 457941201533835Segurança da Informação e CriptografiaIPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e ...Questão 457941201575181Segurança da Informação e CriptografiaAcerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. O uso de engenharia social e o...Questão 457941201717457Segurança da Informação e CriptografiaCom relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir. Na avaliação de riscos, abordam-se ...Questão 457941201928755Segurança da Informação e CriptografiaRequisitos de segurança da informação podem ser obtidos a partir da análise/avaliação dos riscos da organização com base nos seus objetivos estratégic...Questão 457941202036257Segurança da Informação e CriptografiaAcerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.Uma assinatura digital direta é formad...