Questões de Concurso Sobre segurança da informação
Foram encontradas 10.735 questões
Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros.
Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção.
O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services.
Uma estratégia abrangente de recuperação de desastres deve incluir a métrica objetivo do ponto de recuperação (RPO), que é o período máximo aceitável em que sistemas e aplicativos podem ficar inativos sem que isso cause danos significativos aos negócios.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
Técnicas de assinatura digital visam garantir integridade em documentos digitais.
Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
OAuth2 é um protocolo de autorização.
No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.
Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.