Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201732329

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. A estratégia bu...

1

457941201732329
Ano: 2025Banca: CESPE / CEBRASPEOrganização: BDMGDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 


A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200376736Segurança da Informação e Criptografia

No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode lev...

#Ciberataques e Ameaças
Questão 457941200737713Segurança da Informação e Criptografia

Quando algum desastre acontece na rede de comunicação, primeiro devem-se descobrir as causas para evitar novos incidentes e, em seguida, buscar a rein...

#Backup de Segurança da Informação
Questão 457941200939023Segurança da Informação e Criptografia

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201270089Segurança da Informação e Criptografia

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.Segundo a NBR ISO/IEC 27005:2019, a comunicação do risco é uma atividad...

#ISO/IEC 27005
Questão 457941201314310Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Situação hipotética: Com a finalidade de realizar testes de segurança, foi desen...

#Segurança da Informação
Questão 457941201553403Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.Situação hipotética: Um analista com acesso legalmente constituído extraiu dados...

#Software Malicioso
Questão 457941201680109Segurança da Informação e Criptografia

A respeito dos sistemas de backup, julgue o item seguinte.Um backup incremental copia arquivos criados ou alterados desde o último backup normal, e ma...

#Backup de Segurança da Informação
Questão 457941201829817Segurança da Informação e Criptografia

Com referência a políticas de segurança da informação, julgue o item a seguir.O objetivo da classificação da informação é definir o padrão de sigilo q...

#Gestão de Segurança da Informação
Questão 457941201844231Segurança da Informação e Criptografia

As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...

#ISO/IEC 27005
Questão 457941202023549Segurança da Informação e Criptografia

Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede d...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE