Foram encontradas 16.913 questões.
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue os itens a seguir.
Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
Provas
Considerando as tendências de mercado, julgue os itens que se seguem.
Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.
Provas
A respeito de Open Finance, julgue os itens subsequentes.
No Open Finance, a implementação mais simples do OpenID Connect permite que clients de todos os tipos, incluindo aqueles baseados em navegador, celulares e clients Javascript, solicitem e recebam informações sobre identidades e sessões atualmente autenticadas.
Provas
- AAA: Autenticação, Autorização e AuditoriaFederação de Identidades
- AAA: Autenticação, Autorização e AuditoriaOAuth
A respeito de Open Finance, julgue os itens subsequentes.
O redirecionamento app-to-app permite que uma instituição envie detalhes de uma solicitação para a função de login de outra instituição, por meio de um deep-link.
Provas
A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
Provas
A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
Provas
A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.
No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
Provas
A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
No que se refere a gerenciamento de identidades, julgue os próximos itens.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Provas
- AAA: Autenticação, Autorização e AuditoriaFederação de Identidades
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
No que se refere a gerenciamento de identidades, julgue os próximos itens.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Provas
Caderno Container