Buscar

Segurança aplicada no desenvolvimento de Software

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
A hierarquia possibilita, à organização, a apresentação dos documentos de segurança implementados ou aqueles que estão na fase de planejamento.  A hierarquia é considerada uma ferramenta importante de comunicação para os tomadores de decisões. Sobre os conceitos da segurança, associe os itens, utilizando o código a seguir:
I- Confiabilidade.
II- Disponibilidade da informação.
III- Integridade.
(    ) A informação dever ser acessada e usada somente por aqueles que precisam dela para efetuar suas atividades na organização, por isso, deve existir uma prévia autorização.
(    ) A informação deve ser acessível para garantir o funcionamento do negócio e para que sejam atingidos os objetivos propostos.
(    ) A informação deve ser correta, verdadeira e não pode estar corrompida.
Assinale a alternativa que apresenta a sequência CORRETA dos conceitos da segurança para garantir a proteção da informação:
A
I - II - III.
B
II - I - III.
C
I - III - II.
D
II - III - I.
2
O risco, no contexto da área de software, tem como objetivo ser incremental e direcionado à análise de riscos. A área de riscos na engenharia de software evoluiu, já que passou de uma análise dentro dos modelos para uma gerência que está presente em todos os processos do ciclo de vida do software. Sobre as categorias de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Riscos de Projeto de Software: define os parâmetros operacionais, organizacionais e contratuais de desenvolvimento de software.
(    ) Riscos de Processo de Software: relacionam-se os problemas técnicos e de gerenciamento.
(    ) Riscos de Produto de Software: contém as características intermediárias e finais do produto.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
F - V - F.
C
V - V - V.
D
V - F - F.
3
A segurança deve ser uma preocupação em todo o processo de desenvolvimento, para que problemas com erros, vulnerabilidades e ameaças não aconteçam no produto  final. Sobre os Princípios do software seguro, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Manter a simplicidade (Keep It Simple- KISS): a maior complexibilidade de um sistema gera mais dificuldade de manutenção e, consequentemente, muitos problemas à segurança.
(    ) Minimizar o privilégio: gerir o risco de modo defensivo em todas as camadas e componentes, para que, se um deles falhar, o outro consiga funcionar de maneira adequada.
(    ) Defender em profundidade: executar o software com a minimização de privilégios para reduzir o possível impacto de um ataque.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F.
B
V - V - V.
C
F - F - V.
D
V - F - F.
4
Um modelo de processo de software pode ser compreendido como um roteiro a ser seguido para desenvolver um software de alta qualidade em um tempo determinado (PRESSMAN; MAXIM, 2016).
Sobre os Modelos de processo de Software, assinale a alternativa CORRETA:
FONTE: PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. 8. ed. Porto Alegre: Bookman, 2016.
A
Modelo evolucionário: combina elementos dos fluxos de processos lineares e paralelos.
B
Modelo baseado em componentes: caracterizado por ser iterativo e ter características que possibilitem o desenvolvimento de versões mais completas do software.
C
Modelo cascata: atividades de especificação, desenvolvimento, validação e evolução, que são fundamentais ao processo, como fases separadas do processo, como a especificação de requisitos, o projeto de software, os testes, e assim por diante.
D
Modelo incremental: tem como base a existência de um número significativo de componentes reutilizáveis.
5
A ISO 27001 é considerada uma norma internacional publicada pela International Standardization Organization (ISO) e tem, como objetivo, gerenciar a segurança da informação em uma organização (FERREIRA, 2019). A versão mais recente dessa norma foi publicada em 2018, sendo nomeada ISO/IEC 27001:2018. Sobre as seções da ISO/IEC 27001, classifique V para as opções verdadeiras e F para as falsas:
(    ) Escopo: Seção 0.
(    ) Termos e definições: Seção 3.
(    ) Planejamento: Seção 6.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FERREIRA, D. G. Arquitetura segura no desenvolvimento de software: abordagem à plataforma digital U.OPENLAB. Portugal: Faculdade de Letras da Universidade do Porto, 2019.
A
F - F - V.
B
F - V - F.
C
F - V - V.
D
V - F - F.
6
A segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas e demais ações que tem, por objetivo, proteger o recurso, a informação, possibilitando que o negócio da organização e a sua missão sejam alcançados.
Sobre o processo adequado de implantação de uma política organizacional, assinale a alternativa CORRETA:
A
Implementação da política: responsável pelo gerenciamento da fase de identificação das necessidades da política até a autorização da política final.
B
Desenvolvimento da política: responsável pela solicitação e pelo recebimento do apoio executivo. Nesta etapa, é elaborado um programa de conscientização de segurança corporativa.
C
Conformidade com a política: avaliação da conformidade e da efetividade da política implementada, além de elaborar ações corretivas para a não conformidade.
D
Aprovação da política: responsável pela definição dos requisitos corporativos da política de segurança da informação, além do estabelecimento de padrões para documentação.
7
O ciclo de vida de desenvolvimento seguro é essencial para que a organização proteja suas informações. O SDL se concentra no desenvolvimento de software introduzindo a segurança e a privacidade em todas as fases do desenvolvimento. Com base nas fases do processo SDL, analise as sentenças a seguir:
I- Requisitos:  Fase 1.
II-  Implementação: Fase 2.
III- Release: Fase 5.
Assinale a alternativa CORRETA:
A
As sentenças I e III estão corretas.
B
Somente a sentença I está correta.
C
As sentenças I e II estão corretas.
D
Somente a sentença II está correta.
8
O desenvolvimento de um produto pode ocorrer por processos distintos, mesmo que esse seja um produto similar ou igual, porém, se um processo inadequado for usado, isso gerará o comprometimento da qualidade do produto final, que está em desenvolvimento.
Sobre as fases dos processos para o desenvolvimento de software, assinale a alternativa CORRETA:
A
Projeto de sistema: abrange o projeto a partir de análises e tradução dos requisitos.
B
Programação: nesta  etapa, são efetuados os testes, a verificação do sistema, checando se o produto ou seus componentes estão de acordo com as necessidades do cliente.
C
Verificação e validação: nesta etapa, ocorrem as mudanças, ajustes, reparos ou melhorias que os requisitos venham sofrer após o sistema ser colocado em desenvolvimento.
D
Manutenção e evolução: desenvolvimento do código-fonte em uma linguagem de programação.
9
A análise estática de código é umas das técnicas estáticas de inspeção de software no processo de verificação e validação (V&V), sendo uma  análise automatizada seguida de uma análise profissional dos resultados obtidos (ALVES, 2006). Sobre análise estática, associe os itens, utilizando o código a seguir:
I- Verificação por boas práticas.
II- Verificação por bugs.
III- Verificação por estilo.
(    ) Utiliza muitas regras para verificar se as práticas corretas estão sendo efetivadas.
(    ) Encontrar erros no sistema, permitindo a antecipação de problemas no software.
(    ) Examina elementos, como endentação, espaços e tabs, convenção de nomes, alinhamento na vertical etc.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ALVES, G. A. Segurança da informação: uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna Ltda., 2006.
A
I - II - III.
B
III - II - I.
C
II - I - III.
D
I - III - II.
10
A ISO/IEC 15408 é um conjunto de critérios que permite a especificação da segurança de uma aplicação, baseado nas características do ambiente de desenvolvimento. A norma fornece um conjunto de requisitos comuns para as funções desegurança em produtos e sistemas e para garantia de medidas aplicadas a eles durante uma avaliação de segurança. Sobre o exposto, associe os itens, utilizando o código a seguir:
I- Introdução e modelo geral.
II- Requisitos funcionais de segurança.
III- Requisitos da garantia de segurança.
(    ) Onde são definidos os conceitos e princípios seguidos pelo modelo, além de uma nomenclatura e uma diagramação, baseada na orientação de objetos específicos para a formulação de objetivos de segurança, para selecionar e definir seus requisitos e para especificações de altos níveis de produtos e sistemas.
(    ) Estabelecendo um conjunto de elementos funcionais para a padronização dos requisitos divididos em classes, como gestão de segurança, privacidade e comunicação.
(    ) Estabelecendo um conjunto de elementos para a padronização da garantia da segurança divididos ao longo do ciclo de desenvolvimento dos produtos ou sistemas.
Assinale a alternativa que apresenta a sequência CORRETA:
A
I -  III - II.
B
II - I - III.
C
II - III - I.
D
I - II - III.

Continue navegando