No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
331
Q1083689
Acerca do OAuth2, julgue o próximo item.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
332
Q1083688
Acerca do OAuth2, julgue o próximo item.
OAuth2 é um protocolo de autorização.
OAuth2 é um protocolo de autorização.
333
Q1083687
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
334
Q1083686
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
335
Q1083685
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
336
Q1083684
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
337
Q1083683
Acerca de assinaturas digitais, julgue o item a seguir.
Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
338
Q1083682
Acerca de assinaturas digitais, julgue o item a seguir.
Técnicas de assinatura digital visam garantir integridade em documentos digitais.
Técnicas de assinatura digital visam garantir integridade em documentos digitais.
339
Q1083669
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
340
Q1083668
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.