Início/Questões/Segurança da Informação e Criptografia/Questão 457941201159801O líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por a...1457941201159801Ano: 2023Banca: FGVOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaO líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por aplicações, mesmo no nível de microsserviços, devem implementar autenticação via Single Sign-On (SSO). A implementação do SSO: Apode fazer uso do Keycloak;Bmantém uma base de dados de usuários própria não relacional.Cdeve prover serviços de log via Envers;Drequer uma solução de logout para cada aplicação;Egarante autorização para as funcionalidades das aplicações;ResponderQuestões relacionadas para praticarQuestão 457941200526082Segurança da Informação e CriptografiaO API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os ri...Questão 457941200536038Segurança da Informação e CriptografiaCom relação aos malwares, é correto afirmar que:Questão 457941200791452Segurança da Informação e CriptografiaO analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycl...Questão 457941200844103Segurança da Informação e CriptografiaO IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a sua...Questão 457941201041720Segurança da Informação e CriptografiaSegundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web sãoQuestão 457941201054192Segurança da Informação e CriptografiaRelaciones as aplicações de segurança da informação com suas respectivas definições. 1. Proxy 2. DMZ 3. Antivírus 4. Antispam( ) Software que previne,...Questão 457941201200569Segurança da Informação e CriptografiaA autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não ...Questão 457941201367613Segurança da Informação e CriptografiaUm órgão público, a partir dos seus objetivos e necessidades organizacionais, deve estabelecer, implementar, manter e melhorar continuamente o Sistema...Questão 457941201504565Segurança da Informação e CriptografiaDois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptog...Questão 457941201929789Segurança da Informação e CriptografiaAssocie os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições. 1. Firewall 2. Intrusion Dete...