Questões de Concurso

Foram encontradas 626 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q893399 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração.

Alternativas
Q889981 Segurança da Informação
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
Alternativas
Q889967 Segurança da Informação
Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos
Alternativas
Q889966 Segurança da Informação

Considere a situação abaixo.


O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requisitos que serão coletados no departamento de Recursos Humanos (RH). Considerando o intenso volume de trabalho, o RH pode ou não ter pessoas necessárias para fornecer as informações (requisitos) para o desenvolvimento do software. As incertezas relacionadas ao fornecimento de informações mostram que o departamento de RH pode não fornecer as informações necessárias a tempo para o desenvolvimento e entrega do software.


Considerando que uma declaração de riscos deve incluir, entre outras informações o evento de risco, causas e impactos nos objetivos, é correto afirmar que, a partir da situação descrita o evento de risco é:

Alternativas
Q883114 Segurança da Informação

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.


No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.

Alternativas
Respostas
281: C
282: B
283: E
284: A
285: E