Questões de Concurso
Sobre segurança de sistemas de informação em segurança da informação
Foram encontradas 469 questões
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.
A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.
O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.
No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.
O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir.
Um sistema de rastreabilidade interna é capaz de registrar informações sobre cada peça ou produto oriundos de resultados de inspeção e montagem.
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir.
Sistemas de rastreabilidade externa são construídos para ignorar os elos da cadeia de suprimentos.
No que se refere à segurança cibernética, julgue o item que se segue.
A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
Considerando as tendências de mercado, julgue o item que se segue.
Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.
Considerando as tendências de mercado, julgue o item que se segue.
Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.