Questões sobre Segurança de sistemas de informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de sistemas de informação

#Questão 1083657 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 

#Questão 1083659 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 

#Questão 1090882 - Segurança da Informação, Segurança de sistemas de informação, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Sistemas de Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final. 

A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta. 

#Questão 1104477 - Segurança da Informação, Segurança de sistemas de informação, UECE-CEV, 2025, PGE/CE, Técnico de Representação Judicial - Tecnologia da Informação - Análise e Desenvolvimento de Sistemas

A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis