A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.
Acerca de API, julgue o item que se segue.
A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação.
Considerando as tendências de mercado, julgue o item que se segue.
Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.
Considerando as tendências de mercado, julgue o item que se segue.
Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada.