Questões de Concurso Comentadas para tce-pa
Foram encontradas 1.841 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos
de ataques que ameaçam a integridade dos dados.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
A capacidade de localização de identidades preexistentes em
sistemas conectados é uma funcionalidade de sistemas
de gestão de identidades.