Início/Questões/Segurança da Informação e Criptografia/Questão 457941200767488A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. A fase de design prevê a definição da...1457941200767488Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoA respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200017834Segurança da Informação e CriptografiaA respeito do OAuth 2.0 e de tokens, julgue o item a seguir.Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prov...Questão 457941200278059Segurança da Informação e CriptografiaConsiderando conceitos e aplicações da criptografia, julgue o item a seguir.Algoritmos de chaves assimétricas dispensam a necessidade de um canal segu...Questão 457941200310334Segurança da Informação e CriptografiaAcerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Uma das consequências de um ataque de CSRF (cross-site request forgery) bem...Questão 457941200420048Segurança da Informação e CriptografiaO SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.Questão 457941200570091Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-seQuestão 457941200962069Segurança da Informação e CriptografiaJulgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um dos tipos de ataques que permite o sequestro de sessão...Questão 457941201034872Segurança da Informação e CriptografiaAcerca de malwares, julgue o item subsecutivo.Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor...Questão 457941201191269Segurança da Informação e CriptografiaApós o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação m...Questão 457941201734907Segurança da Informação e CriptografiaJulgue os itens que se seguem, relativos a segurança computacional.A exigência de que o usuário forneça um identificador e uma senha é suficiente para...Questão 457941201945104Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de segurança de redes.Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si...