Filtrar


Questões por página:
João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessa abordagem exigia ferramentas que pudessem garantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
Mesmo com o uso de senhas fortes, um sistema ainda pode ser vulnerável. Para aumentar a segurança, a autenticação multifator (MFA) exige o uso combinado de, pelo menos, dois fatores de categorias diferentes. Esses fatores podem ser classificados da seguinte forma:
I. Algo que você sabe - por exemplo, a respostaauma pergunta de segurança.
II. Algo que você tem - como um código gerado por um aplicativo autenticador.
III. Algo que você conhece - como o nome de usuário.
IV. Algo que você é - como reconhecimento facial.
Considerando os princípios da MFA, as opções que representam combinações válidas de autenticação multifator são APENAS
Um Tribunal Regional do Trabalho está implementando uma API RESTful para permitir que advogados acessem informações de processos judiciais de maneira segura, sigilosa e eficiente. Para proteger a API RESTtful, a prática mais adequada é
Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de integração continua (CI), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e o pipeline não foi executado, causando atraso no deploy. Após uma análise técnica, verificou-se que o problema ocorreu devido a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser implementada para garantir que o webhook não falhe novamente devido a erros de validação é