Início/Questões/Segurança da Informação e Criptografia/Questão 457941201935445Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.No OWASP ...1457941201935445Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosAcerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200003200Segurança da Informação e CriptografiaNo Brasil, a infraestrutura de chaves públicas foi implantada com o objetivo de prover soluções de criptografia para chaves públicas, sendo o governo ...Questão 457941200155231Segurança da Informação e CriptografiaNo que se refere a autenticação e riscos de segurança, julgue o item subsequente.No contexto de OAuth 2, o servidor de autorização deve obrigar a aute...Questão 457941200492442Segurança da Informação e CriptografiaJulgue os próximos itens, relativos ao uso de soluções criptográficas.As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para...Questão 457941200509638Segurança da Informação e CriptografiaEm relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.A política de informação deve ser escri...Questão 457941200529748Segurança da Informação e CriptografiaNo que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.A cifração dos dados trafegados em rede é técnica eficaz c...Questão 457941200719080Segurança da Informação e CriptografiaMedidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas e...Questão 457941201312129Segurança da Informação e CriptografiaÀ luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de seg...Questão 457941201366828Segurança da Informação e CriptografiaCaso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LT...Questão 457941201577380Segurança da Informação e CriptografiaEm IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.Questão 457941201589816Segurança da Informação e CriptografiaA adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citad...