Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

#Questão 1083649 - Segurança da Informação, Norma ISO 27001, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente. 

#Questão 1083650 - Segurança da Informação, Conceitos Básicos em Segurança da Informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. 

#Questão 1083651 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.

#Questão 1083652 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. 

#Questão 1083654 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis