Filtrar


Questões por página:
Julgue o item que se segue.

As tecnologias relacionadas à intranet abrangem sistemas de gestão de conteúdo (CMS), como o SharePoint, servidores de aplicativos para hospedagem de aplicativos internos e protocolos de segurança como SSL/TLS para proteger a comunicação interna.
Visualizar Questão Comentada
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.