Explore as questões disponíveis e prepare-se para seus estudos!
Acerca da segurança de aplicativos web, julgue o item que se segue.
Entre os riscos de segurança incluídos no relatório OWASP
Top 10, a quebra de controle de acesso é um ataque contra
um aplicativo web que analisa a entrada XML.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A tecnologia de proxy web objetiva inspecionar o tráfego de
SMTP entre clientes e servidores, categorizando e filtrando os
acessos aos sítios.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Ao contratar e utilizar um serviço de computação em nuvem
para armazenar seus dados, o usuário perde a governança sobre
esses dados, por não visualizar como eles são submetidos aos
processos de becape, armazenamento e controle de segurança.
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.
A conectividade presente na indústria 4.0 requer o
desenvolvimento de soluções de cyber segurança para a
proteção de dados e segredos industriais, anteriormente
protegidos pelo isolamento geográfico e restrições de acesso
às plantas industriais.