Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201926676

Quanto ao OWASP Top 10, julgue o item seguinte.Quando os desenvolvedores de software não testam a compatibilidade de bib...

1

457941201926676
Ano: 2023Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança

Quanto ao OWASP Top 10, julgue o item seguinte.


Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200475831Segurança da Informação e Criptografia

Acerca das funções hash, julgue o item subsequente.As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a ver...

#Criptografia
Questão 457941201016706Segurança da Informação e Criptografia

Conforme a NBR ISO/IEC n.º 27002:2013, estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da ...

#Norma ISO/IEC 27002
Questão 457941201188148Segurança da Informação e Criptografia

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.O propósito da identificação de riscos é compreender a natureza do risco e suas ca...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201241899Segurança da Informação e Criptografia

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...

#Segurança da Informação
Questão 457941201404613Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item subsequente.Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais e...

#Backup de Segurança da Informação
Questão 457941201505530Segurança da Informação e Criptografia

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

#ISO/IEC 27005
Questão 457941201638591Segurança da Informação e Criptografia

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. SHA3 é um algoritmo de verificação de integ...

#Criptografia
Questão 457941201690388Segurança da Informação e Criptografia

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Os procedimentos...

#Norma ISO/IEC 27002
Questão 457941201695416Segurança da Informação e Criptografia

Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201755997Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27.005, os processos da análise de riscos incluem

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE