Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201121502

A fim de melhor implementar a técnica de detecção de vulnerabilidad...

📅 2015🏢 CESPE / CEBRASPE🎯 MEC📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Esta questão foi aplicada no ano de 2015 pela banca CESPE / CEBRASPE no concurso para MEC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201121502
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arquitetura AppSensor da OWASP.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200105177Segurança da Informação e Criptografia

Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.Por ser um algoritmo simétrico, o AES utiliza a mesma c...

#Criptografia
Questão 457941200461256Segurança da Informação e Criptografia

Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.Caso uma fábrica de software seja responsável pel...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200537829Segurança da Informação e Criptografia

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Conforme...

#Ciberataques e Ameaças#Autenticação de Usuário#Segurança da Informação
Questão 457941200872465Segurança da Informação e Criptografia

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.No esquema de rotação de mídias para becape G...

#Backup de Segurança da Informação
Questão 457941201258692Segurança da Informação e Criptografia

A implementação e a operação do sistema de gestão de segurança da informação requerem a formulação e a implementação de um plano de tratamento de risc...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201577380Segurança da Informação e Criptografia

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE