Magna Concursos

Foram encontradas 324 questões.

A respeito de Open Finance, julgue os itens subsequentes.

O redirecionamento app-to-app permite que uma instituição envie detalhes de uma solicitação para a função de login de outra instituição, por meio de um deep-link.

 

Provas

Questão presente nas seguintes provas

A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.

 

Provas

Questão presente nas seguintes provas

A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.

 

Provas

Questão presente nas seguintes provas

A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.

No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.

 

Provas

Questão presente nas seguintes provas

A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.

 

Provas

Questão presente nas seguintes provas

No que se refere a gerenciamento de identidades, julgue os próximos itens.

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.

 

Provas

Questão presente nas seguintes provas

No que se refere a gerenciamento de identidades, julgue os próximos itens.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker.

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, a respeito de segurança e auditoria de bancos de dados.

Auditoria de banco de dados consiste na revisão de seu log para examine de todos os acessos e operações aplicadas a ele durante determinado período.

 

Provas

Questão presente nas seguintes provas

Acerca de assinaturas digitais, julgue os itens a seguir.

Técnicas de assinatura digital visam garantir integridade em documentos digitais.

 

Provas

Questão presente nas seguintes provas