Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

#Questão 1083655 - Segurança da Informação, Conceitos Básicos em Segurança da Informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 

#Questão 1083657 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 

#Questão 1083659 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 

#Questão 1083660 - Segurança da Informação, Conceitos Básicos em Segurança da Informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 

#Questão 1083665 - Segurança da Informação, Plano de Continuidade de Negócios, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Uma estratégia abrangente de recuperação de desastres deve incluir a métrica objetivo do ponto de recuperação (RPO), que é o período máximo aceitável em que sistemas e aplicativos podem ficar inativos sem que isso cause danos significativos aos negócios. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis