Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200893394

Julgue o próximo item, relativo a OWASP Top 10. De acordo com o descrito para Insecure Design, um design inseguro não po...

1

457941200893394
Ano: 2024Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200033119Segurança da Informação e Criptografia

Com relação aos sistemas de becape, julgue o item que se segue.Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.

#Backup de Segurança da Informação
Questão 457941200086379Segurança da Informação e Criptografia

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.Uma política de segurança deve prover indicadores pa...

#Gestão de Segurança da Informação
Questão 457941200303984Segurança da Informação e Criptografia

Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. D...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200390143Segurança da Informação e Criptografia

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

#Medidas de Segurança
Questão 457941200473925Segurança da Informação e Criptografia

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.Por ser elevado o nível de p...

#Norma ISO/IEC 27002
Questão 457941200788958Segurança da Informação e Criptografia

O botnet consiste em

#Software Malicioso
Questão 457941201322703Segurança da Informação e Criptografia

Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201593391Segurança da Informação e Criptografia

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada,...

#Ciberataques e Ameaças
Questão 457941201834388Segurança da Informação e Criptografia

Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são ati...

#Gestão de Continuidade de Negócios
Questão 457941201941390Segurança da Informação e Criptografia

Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.As consequências de perda de confide...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE