Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201332586

Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desen...

1

457941201332586
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve ser avaliada quanto à capacidade, em uma escala que varia de 0 a 5, e que são 0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido; 4 – Quantitativamente gerenciado; 5 – Otimizante.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200063781Segurança da Informação e Criptografia

A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente...

#Criptografia
Questão 457941200095643Segurança da Informação e Criptografia

Segundo a NBR ISO/IEC n.o 27002:2013, a gestão de incidentes da segurança da informação, quanto a responsabilidades e procedimentos, inclui como diret...

#Norma ISO/IEC 27002
Questão 457941200276124Segurança da Informação e Criptografia

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demo...

#Gestão de Segurança da Informação
Questão 457941200433782Segurança da Informação e Criptografia

Julgue o item seguinte, relativos à gestão de riscos. A análise de riscos inclui a consideração das causas e fontes de risco, a probabilidade de ocorr...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200773036Segurança da Informação e Criptografia

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.Na implementação dos programas e das ações de...

#Gestão de Segurança da Informação
Questão 457941200892915Segurança da Informação e Criptografia

A respeito de criptografia, julgue o item seguinte. Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se con...

#Criptografia
Questão 457941201136778Segurança da Informação e Criptografia

Julgue os itens a seguir, a respeito de criptografia.Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utili...

#Criptografia
Questão 457941201341184Segurança da Informação e Criptografia

No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não auto...

#Ciberataques e Ameaças
Questão 457941201732725Segurança da Informação e Criptografia

Julgue o item a seguir, em relação às características de software malicioso.Exploit kits não podem ser usados como vetor de propagação de worms, uma v...

#Software Malicioso
Questão 457941201830377Segurança da Informação e Criptografia

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. Um sistema de rastreabilidade interna é ca...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE