Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201501583

Julgue o próximo item, relativos a desenvolvimento seguro. Conf orme o OWASP SAMM (software assurance maturity model), o...

1

457941201501583
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TSEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.


Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200023201Segurança da Informação e Criptografia

Acerca de criptografia, julgue o item que se segue. A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma cha...

#Criptografia
Questão 457941200045525Segurança da Informação e Criptografia

Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue o item.Uma VPN, rede formada por circuitos...

#Rede Privada Virtual (VPN)
Questão 457941200368612Segurança da Informação e Criptografia

A respeito de criptografia, julgue o item subsequente.Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet...

#Criptografia
Questão 457941200953255Segurança da Informação e Criptografia

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em

#Segurança da Informação
Questão 457941201182220Segurança da Informação e Criptografia

Julgue o item seguinte, relativos a sistemas de proteção de dados.A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados ...

#Criptografia
Questão 457941201353997Segurança da Informação e Criptografia

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraest...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201538869Segurança da Informação e Criptografia

Caso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o...

#Backup de Segurança da Informação
Questão 457941201723139Segurança da Informação e Criptografia

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue o item.O processo de melhoria do SGSI, previsto pela norma em a...

#ISO/IEC 27001
Questão 457941201919306Segurança da Informação e Criptografia

Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.O processo de tratamento e de resposta a incidentes de s...

#Gestão de Continuidade de Negócios
Questão 457941202018563Segurança da Informação e Criptografia

Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das am...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE