Questões de Concurso
Foram encontradas 2.190 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.
Durante a fase de implementação, são aplicados padrões de
codificação e testes.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
A aplicação das técnicas de criptografia de arquivos durante
a transmissão de dados no ambiente cibernético não é parte
integrante das políticas de sistemas de proteção de dados.
Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código.