Questões de Concurso
Filtrar
344 Questões de concurso encontradas
Página 18 de 69
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
Concurso:
BDMG
Disciplina:
Sistemas Operacionais
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.
Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.