Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201673240

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negó...

📅 2024🏢 CESPE / CEBRASPE🎯 MPO📚 Segurança da Informação e Criptografia
#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação#Segurança da Informação

1

457941201673240
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Gestão de Segurança da Informação | Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações. 

Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca CESPE / CEBRASPE no concurso para MPO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Medidas de Segurança, Avaliação de Vulnerabilidades e Gerenciamento de Riscos, Gestão de Segurança da Informação, Segurança da Informação.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200086494Segurança da Informação e Criptografia

Acerca de VPN (virtual private network), julgue o seguinte item. Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com s...

#Rede Privada Virtual (VPN)
Questão 457941200411303Segurança da Informação e Criptografia

No estabelecimento do SGSI, a organização deve preparar uma declaração de aplicabilidade que inclua os objetivos de controle e controles selecionados ...

#ISO/IEC 27001
Questão 457941200564105Segurança da Informação e Criptografia

Esclarecer quais ameaças são relevantes para os processos operacionais e identificar os riscos associados são os principais objetivos da realização de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200758085Segurança da Informação e Criptografia

O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinad...

#Ciberataques e Ameaças
Questão 457941200877778Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de redes de computadores.O protocolo SSL (secure sockets layer) recebe dados do protocolo de aplicação e, a fim de ...

#Protocolo TLS#Criptografia
Questão 457941201066032Segurança da Informação e Criptografia

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio d...

#Criptografia
Questão 457941201261489Segurança da Informação e Criptografia

Acerca dos tipos de backup e suas características, julgue o item a seguir.O backup completo é o tipo de rotina de backup que copia todos os arquivos d...

#Backup de Segurança da Informação
Questão 457941201344879Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a cone...

#Fundamentos de Segurança da Informação#Ciberataques e Ameaças
Questão 457941201510091Segurança da Informação e Criptografia

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irr...

#Assinatura Eletrônica
Questão 457941201804066Segurança da Informação e Criptografia

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE