Início/Questões/Segurança da Informação e Criptografia/Questão 457941200537270No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. ...1457941200537270Ano: 2025Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Segurança da InformaçãoNo DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na Aseparação entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. Beliminação da necessidade de auditorias de segurança, pois os testes automatizados garantem a proteção do software. Crealização de testes de segurança restrita à fase final do desenvolvimento para evitar impacto na produtividade. Dimplementação de segurança manual, sem o uso de automação, para garantir maior controle sobre os processos. Eintegração de testes de segurança automatizados no pipeline de CI/CD, para garantir a detecção precoce de vulnerabilidades. ResponderQuestões relacionadas para praticarQuestão 457941200188259Segurança da Informação e CriptografiaConsiderando conceitos e aplicações da criptografia, julgue o item a seguir.DES (data encryption standard) e AES (advanced encryption standard) são ex...Questão 457941200209710Segurança da Informação e CriptografiaTendo como referência o plano de conscientização de segurança, assinale a opção correta.Questão 457941200532943Segurança da Informação e CriptografiaAinda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.Comprometimento e apoio visível dos colab...Questão 457941200620141Segurança da Informação e CriptografiaSão fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.Questão 457941201046601Segurança da Informação e CriptografiaNa segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse ...Questão 457941201287109Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da gestão de segurança da informação.O uso de firewalls é uma opção secundária para a proteção de redes de dados que...Questão 457941201365530Segurança da Informação e CriptografiaConforme a NBR ISO/IEC 27001, as organizações devem realizar avaliações de risco de segurança da informaçãoQuestão 457941201900387Segurança da Informação e CriptografiaO IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataq...Questão 457941201930052Segurança da Informação e CriptografiaCom relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma a...Questão 457941202019990Segurança da Informação e CriptografiaNão há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técni...