Início/Questões/Segurança da Informação e Criptografia/Questão 457941202011659Após os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para qu...1457941202011659Ano: 2022Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaApós os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para que o controle de acesso dos consumidores esteja sob controle, pode-se utilizar padrões de mercado como JSON Web Tokens ou AOAuth2.BRancher.CRabbitMQ.DSpring Authy.EWebhooks.ResponderQuestões relacionadas para praticarQuestão 457941200080827Segurança da Informação e CriptografiaPara assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a a...Questão 457941200136488Segurança da Informação e CriptografiaOs atributos básicos da segurança da informação sãoQuestão 457941200347883Segurança da Informação e CriptografiaTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas, considerando sua integridade,...Questão 457941200412061Segurança da Informação e CriptografiaO OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa ...Questão 457941200722165Segurança da Informação e CriptografiaConsidere as situações simplificadas abaixo (|| indica concatenação). Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que ...Questão 457941200975893Segurança da Informação e CriptografiaDiante de um risco, pode-se tomar 4 tipos de ação: Evitar: Tomar uma ação para evitar totalmente um risco. Exemplo I. Transferir: Pode-se transferir o...Questão 457941201453414Segurança da Informação e CriptografiaConsidere os processos abaixo. Processos do SGSI − Planejar. − Executar. − Verificar. − Agir. Processos de GRSI − Definição do contexto. − Avaliação d...Questão 457941201508789Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC 27005:2011, dentre as classes de ameaças conhecidas como ações não autorizadas, o único tipo de ameaça que é conside...Questão 457941201646640Segurança da Informação e CriptografiaPara que a criptografia simétrica funcione, os dois lados de uma troca necessitamQuestão 457941201831955Segurança da Informação e CriptografiaAo executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,