Foram encontradas 16.966 questões.
Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
Provas
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue os itens subsecutivos.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.
Provas
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue os itens subsecutivos.
SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.
Provas
Julgue os itens seguintes, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Provas
Com base em CSRF (cross site request forgery), julgue os itens subsequentes.
Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF.
Provas
Com base em CSRF (cross site request forgery), julgue os itens subsequentes.
CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo.
Provas
A respeito de JWT (JSON web tokens), julgue os próximos itens.
JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.
Provas
A respeito de JWT (JSON web tokens), julgue os próximos itens.
Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.
Provas
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue os itens que se seguem.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Provas
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue os itens que se seguem.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Provas
Caderno Container