Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200893394

Julgue o próximo item, relativo a OWASP Top 10. De acordo com o des...

📅 2024🏢 CESPE / CEBRASPE🎯 INPI📚 Segurança da Informação e Criptografia
#Gestão de Segurança da Informação

Esta questão foi aplicada no ano de 2024 pela banca CESPE / CEBRASPE no concurso para INPI. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Gestão de Segurança da Informação.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200893394
Ano: 2024Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200033119Segurança da Informação e Criptografia

Com relação aos sistemas de becape, julgue o item que se segue.Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.

#Backup de Segurança da Informação
Questão 457941200390143Segurança da Informação e Criptografia

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

#Medidas de Segurança
Questão 457941200473925Segurança da Informação e Criptografia

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.Por ser elevado o nível de p...

#Norma ISO/IEC 27002
Questão 457941200788958Segurança da Informação e Criptografia

O botnet consiste em

#Software Malicioso
Questão 457941201834388Segurança da Informação e Criptografia

Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são ati...

#Gestão de Continuidade de Negócios
Questão 457941201941390Segurança da Informação e Criptografia

Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.As consequências de perda de confide...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE