Questões de Concurso
Foram encontradas 1.163 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0
usar o tipo de resposta do código de autorização em vez dos
tipos de resposta que causam a emissão do token de acesso
no terminal de autorização.
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir: