Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201064556

Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será...

1

457941201064556
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TCUDisciplina: Segurança da Informação e CriptografiaTemas: Assinatura Eletrônica
Texto associado
Uma equipe de desenvolvimento de software recebeu a
incumbência de desenvolver um sistema com as características
apresentadas a seguir.

* O sistema deverá ser integrado, interoperável, portável e
seguro.
* O sistema deverá apoiar tanto o processamento online, quanto
o suporte a decisão e gestão de conteúdos.
* O sistema deverá ser embasado na plataforma JEE (Java
enterprise edition
) v.6, envolvendo servlets, JSP (Java server
pages
), Ajax, JSF (Java server faces) 2.0, Hibernate 3.5, SOA
e web services.

O líder da equipe iniciou, então, um extenso processo de
coleta de dados com o objetivo de identificar as condições
limitantes da solução a ser desenvolvida e tomar decisões
arquiteturais e tecnológicas que impactarão várias características
funcionais e não funcionais do sistema, ao longo de seu ciclo de
vida. A partir dessa coleta, o líder deverá apresentar à equipe um
conjunto de informações e de decisões.

A respeito de práticas e técnicas de programação para desenvolver
com segurança o sistema integrado referido no texto, julgue os
próximos itens.

Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como prática geral de segurança que se use assinatura digital em todos os códigos produzidos durante o desenvolvimento do sistema, especialmente nos applets e nas aplicações distribuídas que usam o modelo Java web start. Nessa situação, o uso de assinatura digital evitará que vulnerabilidades presentes no código produzido pela equipe sejam exploradas indevidamente quando o código for executado na plataforma do cliente.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200315174Segurança da Informação e Criptografia

Julgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões c...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941200344428Segurança da Informação e Criptografia

A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. O grupo de administração de crises (GAC) estabelecido pelo PCN é respon...

#Gestão de Continuidade de Negócios
Questão 457941200913338Segurança da Informação e Criptografia

O código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser re...

#Norma ISO/IEC 27002
Questão 457941201381130Segurança da Informação e Criptografia

No que diz respeito à continuidade dos serviços de TI, julgue os seguintes itens.Considerem-se dois casos de interrupção dos serviços de TI; no primei...

#Gestão de Continuidade de Negócios
Questão 457941201534958Segurança da Informação e Criptografia

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se ref...

#Gestão de Continuidade de Negócios#Autenticação de Usuário
Questão 457941201710766Segurança da Informação e Criptografia

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Segundo a ISO ...

#Norma ISO/IEC 27002
Questão 457941201848521Segurança da Informação e Criptografia

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador...

#Auditoria de Tecnologia da Informação
Questão 457941201901238Segurança da Informação e Criptografia

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Um ataqu...

#Ciberataques e Ameaças#Autenticação de Usuário#Segurança da Informação
Questão 457941201962709Segurança da Informação e Criptografia

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.O comando openssl genpkey -out myprivkey.pem -algorithm r...

#Protocolo TLS#Secure Sockets Layer
Questão 457941202058091Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da segurança da informação. A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade cer...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Assinatura EletrônicaQuestões do CESPE / CEBRASPE