Questões de Concurso

Foram encontradas 10.060 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2275400 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas
Q2275399 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.

Alternativas
Q2275398 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito. 

Alternativas
Q2275397 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q2275396 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas. 

Alternativas
Respostas
1631: C
1632: C
1633: E
1634: E
1635: E