Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200736816

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A a...

1

457941200736816
Ano: 2025Banca: CESPE / CEBRASPEOrganização: EMBRAPADisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.


A análise estática de código é uma técnica por meio da qual podem ser identificadas vulnerabilidades de segurança em um programa sem a necessidade de executá-lo. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200047972Segurança da Informação e Criptografia

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a...

#Firewalls em Segurança da Informação
Questão 457941200436171Segurança da Informação e Criptografia

Julgue o item que se segue, sobre criptografia simétrica. Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho...

#Criptografia
Questão 457941200841454Segurança da Informação e Criptografia

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir. I Programas que detectam vírus com base em assinaturas in...

#Medidas de Segurança#Software Malicioso#Ciberataques e Ameaças
Questão 457941200851036Segurança da Informação e Criptografia

Julgue o próximo item, relativos à segurança da informação.Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devend...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200857388Segurança da Informação e Criptografia

Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou ex...

#Norma ISO/IEC 27002
Questão 457941201106729Segurança da Informação e Criptografia

Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de ri...

#Fundamentos de Segurança da Informação#Criptografia#Autenticação de Usuário
Questão 457941201260390Segurança da Informação e Criptografia

Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.

#Norma ISO/IEC 27002
Questão 457941201291113Segurança da Informação e Criptografia

Na elaboração de políticas, diretrizes e procedimentos de segurança da informação, é correto

#Gestão de Segurança da Informação
Questão 457941201322203Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Determinados algoritmos de hash podem sofrer colisões que impedem a correta verific...

#Criptografia
Questão 457941201578815Segurança da Informação e Criptografia

A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.Becape quente e frio são métodos utilizados em equipament...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE