Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.

Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Considerando as tendências de mercado, julgue o item que se segue.


Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.    

Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado. 

Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades. 
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere à segurança cibernética, julgue o item que se segue. 


A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos. 

Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


Sistemas de rastreabilidade externa são construídos para ignorar os elos da cadeia de suprimentos. 

Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


Um sistema de rastreabilidade interna é capaz de registrar informações sobre cada peça ou produto oriundos de resultados de inspeção e montagem. 

Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.  


O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.  

Segurança da Informação Controles de segurança Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir. 


O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.  

Segurança da Informação Segurança de sistemas de informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.