Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201781013

No projeto a ser desenvolvido, será apropriado adotar a revisão estática de código, pois tal abordagem produz resultados...

1

457941201781013
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TCUDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Texto associado
Uma equipe de desenvolvimento de software recebeu a
incumbência de desenvolver um sistema com as características
apresentadas a seguir.

* O sistema deverá ser integrado, interoperável, portável e
seguro.
* O sistema deverá apoiar tanto o processamento online, quanto
o suporte a decisão e gestão de conteúdos.
* O sistema deverá ser embasado na plataforma JEE (Java
enterprise edition
) v.6, envolvendo servlets, JSP (Java server
pages
), Ajax, JSF (Java server faces) 2.0, Hibernate 3.5, SOA
e web services.

O líder da equipe iniciou, então, um extenso processo de
coleta de dados com o objetivo de identificar as condições
limitantes da solução a ser desenvolvida e tomar decisões
arquiteturais e tecnológicas que impactarão várias características
funcionais e não funcionais do sistema, ao longo de seu ciclo de
vida. A partir dessa coleta, o líder deverá apresentar à equipe um
conjunto de informações e de decisões.

A respeito de práticas e técnicas de programação para desenvolver
com segurança o sistema integrado referido no texto, julgue os
próximos itens.

No projeto a ser desenvolvido, será apropriado adotar a revisão estática de código, pois tal abordagem produz resultados precisos, objetivos e completos acerca do grau de vulnerabilidade do código analisado, especialmente quando se utilizam ferramentas de software de análise estática que simulem o comportamento da aplicação a partir de seu código-fonte.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200162670Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à segurança da informação.Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a...

#Fundamentos de Segurança da Informação
Questão 457941200271177Segurança da Informação e Criptografia

Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.

#Criptografia
Questão 457941200312946Segurança da Informação e Criptografia

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.Como ação de tratamento de um risc...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200540338Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia, julgue o item a seguir.O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação...

#Criptografia
Questão 457941200632168Segurança da Informação e Criptografia

Com relação a firewall, assinale a opção correta.

#Firewalls em Segurança da Informação
Questão 457941200951433Segurança da Informação e Criptografia

Acerca de backup e recuperação de dados, julgue o item subsecutivo.O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e doi...

#Backup de Segurança da Informação
Questão 457941200980009Segurança da Informação e Criptografia

A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os...

#Planos de Continuidade#Norma ISO/IEC 27002
Questão 457941201256625Segurança da Informação e Criptografia

Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Entre os objetivos de controle de manuseio de mídias inclui-se o contro...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201257951Segurança da Informação e Criptografia

Entre os testes necessários à manutenção do plano de continuidade do negócio inclui-se o teste de

#Gestão de Continuidade de Negócios
Questão 457941201615902Segurança da Informação e Criptografia

Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.O impacto de um incidente de segurança da i...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE