Questões sobre Segurança de sistemas de informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de sistemas de informação

#Questão 1083500 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Sistemas, Arquitetura e Solução de Dados

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.

#Questão 1083501 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Sistemas, Arquitetura e Solução de Dados

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.  

#Questão 1083646 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. 

#Questão 1083647 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 

#Questão 1083654 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis