351 Q1083647
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 
352 Q1083646
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. 
353 Q1083501
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.  

354 Q1083500
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.

355 Q1083492
Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de API, julgue o item que se segue.  


A autenticação do portador na API REST é feita pelo servidor por meio da verificação do token enviado pelo cliente no cabeçalho da solicitação.

356 Q1083491
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Considerando as tendências de mercado, julgue o item que se segue.


Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.    

357 Q1083490
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado. 

358 Q1083176
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Norma 27005
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas. 
359 Q1083175
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações. 
360 Q1083174
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada.