Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200350495

Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante ...

1

457941200350495
Ano: 2013Banca: CCV-UFCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200126894Segurança da Informação e Criptografia

Sobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH padrão do servidor:

#Firewalls em Segurança da Informação
Questão 457941200262664Segurança da Informação e Criptografia

Uma empresa estabeleceu a seguinte política de backup:- Backup frio: anual- Backup frio: todo dia 30 de cada mês.- Backup hot: toda sexta-feira- Backu...

#Backup de Segurança da Informação
Questão 457941200454687Segurança da Informação e Criptografia

“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, ...

#Backup de Segurança da Informação
Questão 457941201011875Segurança da Informação e Criptografia

Segundo a ABNT NBR ISO/IEC 27001:2006, a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não au...

#ISO/IEC 27001
Questão 457941201070948Segurança da Informação e Criptografia

Sobre VPNs e o protocolo IPsec, assinale a alternativa correta:

#Cibersegurança#Rede Privada Virtual (VPN)
Questão 457941201272021Segurança da Informação e Criptografia

Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.

#Segurança Física e Lógica
Questão 457941201300146Segurança da Informação e Criptografia

Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201601807Segurança da Informação e Criptografia

Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201643699Segurança da Informação e Criptografia

Sobre Esteganografia é correto afirmar que:

#Medidas de Segurança
Questão 457941201732259Segurança da Informação e Criptografia

De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CCV-UFC