Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
101
Q1083693
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.
Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
102
Q1083692
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.
IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
103
Q1083691
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
104
Q1083690
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
105
Q1083689
Acerca do OAuth2, julgue o próximo item.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
106
Q1083688
Acerca do OAuth2, julgue o próximo item.
OAuth2 é um protocolo de autorização.
OAuth2 é um protocolo de autorização.
107
Q1083687
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
108
Q1083686
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
109
Q1083685
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
110
Q1083684
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.