Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.
Acerca de API, julgue o item que se segue.
A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação.
Considerando as tendências de mercado, julgue o item que se segue.
Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.