Questões de Concurso

Foram encontradas 955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2275401 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

Durante a fase de implementação, são aplicados padrões de codificação e testes.

Alternativas
Q2275400 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas
Q2275389 Segurança da Informação
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita. 
Alternativas
Q2271912 Segurança da Informação
Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que: 
Alternativas
Q2271908 Segurança da Informação
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é: 
Alternativas
Respostas
166: C
167: C
168: E
169: D
170: A