No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
1
Q1083689
Acerca do OAuth2, julgue o próximo item.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
2
Q1083688
Acerca do OAuth2, julgue o próximo item.
OAuth2 é um protocolo de autorização.
OAuth2 é um protocolo de autorização.
3
Q1083687
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
4
Q1083686
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
5
Q1083685
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
6
Q1083684
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
7
Q1083683
Acerca de assinaturas digitais, julgue o item a seguir.
Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
8
Q1083682
Acerca de assinaturas digitais, julgue o item a seguir.
Técnicas de assinatura digital visam garantir integridade em documentos digitais.
Técnicas de assinatura digital visam garantir integridade em documentos digitais.
9
Q1083669
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
10
Q1083668
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.