Filtrar


Questões por página:
O time de DevSecOps está avaliando duas ferramentas de teste de segurança. A Ferramenta A verifica a aplicação em execução, simulando ataques externos através da interface web. A Ferramenta B analisa o código-fonte estaticamente, sem executá-lo, em busca de padrões de código inseguros.
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
Visualizar Questão Comentada
Qual termo em inglês deve ser utilizado para se referir à entrada forçada em um sistema de computadores?
A Cloud da Amazon denominada AWS possui uma funcionalidade que permite gerenciar credenciais temporárias, permissões baseadas em acesso, delegações de acesso, dentre outras.

Assinale a alternativa que contém o nome correto dessa funcionalidade.
A servidora Ana trabalha na vara cível de um tribunal e frequentemente acessa sistemas judiciais, manipula documentos sigilosos e recebe e-mails com arquivos anexos. Recentemente, percebeu lentidão no computador e janelas pop-up incomuns. Para evitar riscos à integridade e confidencialidade das informações tratadas, Ana decide adotar boas práticas de segurança digital com base na ação correta e segura no contexto da administração pública, que é:
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada