Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

#Questão 1083492 - Segurança da Informação, Autenticação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Sistemas, Arquitetura e Solução de Dados

Acerca de API, julgue o item que se segue.  


A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação.

#Questão 1083500 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Sistemas, Arquitetura e Solução de Dados

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.

#Questão 1083501 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Sistemas, Arquitetura e Solução de Dados

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.  

#Questão 1083646 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. 

#Questão 1083647 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis