Foram encontradas 16.961 questões.
A respeito das características de blue teams e red teams, julgue o item subsequente.
Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.
Provas
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa branca, o pentester tem conhecimento e alguns detalhes do ambiente e(ou) da aplicação a serem testados.
Provas
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema.
Provas
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
Um ataque de inundamento de conexões (syn flood) tem por princípio que a aplicação web responda aos pedidos de conexão, cujos estados são mantidos na camada de aplicação.
Provas
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É uma recomendação adicional de segurança como melhor prática que os servidores nos quais os retornos de chamada estão hospedados exponham redirecionadores abertos, principalmente quando a aplicação estiver exposta na Internet.
Provas
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0 usar o tipo de resposta do código de autorização em vez dos tipos de resposta que causam a emissão do token de acesso no terminal de autorização.
Provas
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do framework em questão são governar, identificar, proteger, detectar, responder e recuperar.
Provas
Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.
As funções principais do referido framework organizam os resultados de segurança cibernética no seu mais alto nível.
Provas
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de dados em textos idênticos, sendo recomendado para uso em protocolos criptográficos considerados seguros.
Provas
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é irrelevante para a segurança do sistema que a utiliza.
Provas
Caderno Container