Início/Questões/Segurança da Informação e Criptografia/Questão 457941200331106Desenvolvimento seguro é um requisito para construir um serviço, uma arquitetura, um software e um sistema que respeitem...1457941200331106Ano: 2017Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002Desenvolvimento seguro é um requisito para construir um serviço, uma arquitetura, um software e um sistema que respeitem normas de segurança. Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomendaAque não é necessário considerar segurança na metodologia desenvolvimento do software, pois a segurança será considerada na fase de programação do software. Blevar em consideração a segurança no controle de versões. Clevar em consideração mais a habilidade técnica dos desenvolvedores, do que a capacidade de evitar, encontrar e corrigir vulnerabilidades. Dque o desenvolvimento de software nunca seja terceirizado. Eque não sejam considerados requisitos de segurança na fase do projeto, mas sim na fase de implementação do software. ResponderQuestões relacionadas para praticarQuestão 457941200007770Segurança da Informação e CriptografiaTransações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, ...Questão 457941200498617Segurança da Informação e CriptografiaO equipamento servidor da ALEPE teve seu banco de dados corrompido após uma queda de energia no meio de um dia de trabalho, quando o sistema se encont...Questão 457941200559533Segurança da Informação e CriptografiaConsidere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do ar...Questão 457941200629319Segurança da Informação e CriptografiaA gestão de ativos da organização é essencial para a gestão da segurança da informação, uma vez que o acesso ou o uso inadequado podem gerar prejuízos...Questão 457941200661360Segurança da Informação e CriptografiaVários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores...Questão 457941200770115Segurança da Informação e CriptografiaDentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é aQuestão 457941200854036Segurança da Informação e CriptografiaAo analisar o tráfego de rede por meio de um sniffer, um técnico fez as seguintes afirmações: I. Um frame Ethernet II marcado com 0x800 indica que o p...Questão 457941200962422Segurança da Informação e CriptografiaÉ um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e...Questão 457941201038981Segurança da Informação e CriptografiaConsidere as afirmativas sobre Plano de Continuidade de Negócios - PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com se...Questão 457941201899504Segurança da Informação e CriptografiaNo âmbito da segurança da informação e comunicação de dados, considere as definições abaixo. I. Função matemática criptográfica, cujos dados de entrad...