Questões de Concurso
Filtrar
3.220 Questões de concurso encontradas
Página 29 de 644
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.
Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.