Questões de Concurso
Filtrar
434.710 Questões de concurso encontradas
Página 426 de 86.942
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere a DevOps, julgue o item subsequente.
Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
Concurso:
BDMG
Disciplina:
Engenharia de Software
No que se refere a DevOps, julgue o item subsequente.
Em uma pipeline ideal de CI/CD, os commits devem ser executados semanalmente, de preferência no mesmo dia da semana.
Em uma pipeline ideal de CI/CD, os commits devem ser executados semanalmente, de preferência no mesmo dia da semana.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.