O modelo MSDL recomenda que cada liberação de software sujeita aos requisitos do SDL deve incluir um plano de resposta de incidentes. Mesmo os programas sem vulnerabilidades conhecidas no momento da liberação podem estar sujeitos a novas ameaças que surgem com o tempo MICROSOFT. Com base nos conceitos de Segurança em Engenharia de Software e o framework SAMM, avalie as seguintes asserções e a relação proposta entre elas. A respeito dessas asserções, assinale a alternativa correta. I. Para a etapa de liberação é possível aplicar as orientações descritas na fase de Operações do modelo SAMM. II. Nesta fase, assim como também é descrito no modelo MSDL, é proposto o monitoramento e a criação de medidas de resposta para ocorrência de incidentes de segurança. a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
Ao longo do tempo é possível que um sistema deixe de corresponder às necessidades dos seus usuários. Para que seja possível prolongar a utilização de um sistema é necessário que se utilize de processos de manutenção, seja para a correção de falhas, o que é chamado de manutenção corretiva, ou evolução/adição de funcionalidades, chamada de manutenção evolutiva. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Todo processo de manutenção de um sistema deve ser realizado de forma que ao gerar uma nova versão. II. Além de se garantir que as novas funcionalidades atendam aos requisitos de segurança é necessário também atestar que a integração das funcionalidades existentes se mantenha também em conformidade com os requisitos de segurança. III. No processo de manutenção é possível por meio da manutenção corretiva corrigir problemas e falhas. a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.
A utilização de biometria pode ser observada em acesso a sistemas de caixas eletrônicos, serviços de cadastros em plataformas financeiras que utilizam reconhecimento facial através de uma área da inteligência artificial chamada visão computacional, assim como no desbloqueio de smartphones utilizando a câmera, reconhecimento de voz, dentre outras aplicações. Considerando as informações apresentadas, analise as afirmativas a seguir: I. É importante compreender que independentemente da estratégia utilizada na validação de acesso sempre existirão tentativas de burlar as validações para o acesso ou adquirir de forma indevida os dados de usuários para posterior utilização. II. Convém observar algumas orientações importantes no armazenamento dos dados de acesso no ambiente do sistema empregando boas práticas na proteção destes dados. III. Uma validação de acesso muito utilizada em grande parte dos sistemas disponíveis, realizada por meio de username e password (nome de usuário e senha, respectivamente). a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.
De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de dicionário bem como acesso a contas padrão de administração. Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes asserções e a relação proposta entre elas. I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é recomendável implementar validações para que os usuários criem senhas mais seguras. II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de serem encontrados como parte da senha a ser definida. a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
A utilização de inteligência artificial na validação de acesso a sistemas pode ser empregada utilizando análise comportamental virtual do usuário com relação à forma com que o mesmo digita e utiliza o mouse, e até mesmo na forma com que este navega pelos recursos do sistema. Com base nos conceitos de Segurança em Engenharia de Software, avalie as seguintes asserções e a relação proposta entre elas. I. Utilizando dados coletados nestes comportamentos é possível identificar também se quem está de fato utilizando o sistema é um usuário humano ou um outro software. II. É possível que o mesmo simule o comportamento humano, denominado muitas vezes como bot, uma abreviação para robot, robô em Inglês. a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
O modelo MSDL recomenda que cada liberação de software sujeita aos requisitos do SDL deve incluir um plano de resposta de incidentes. Mesmo os programas sem vulnerabilidades conhecidas no momento da liberação podem estar sujeitos a novas ameaças que surgem com o tempo MICROSOFT. Com base nos conceitos de Segurança em Engenharia de Software e o framework SAMM, avalie as seguintes asserções e a relação proposta entre elas. A respeito dessas asserções, assinale a alternativa correta. I. Para a etapa de liberação é possível aplicar as orientações descritas na fase de Operações do modelo SAMM. II. Nesta fase, assim como também é descrito no modelo MSDL, é proposto o monitoramento e a criação de medidas de resposta para ocorrência de incidentes de segurança. a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
Ao longo do tempo é possível que um sistema deixe de corresponder às necessidades dos seus usuários. Para que seja possível prolongar a utilização de um sistema é necessário que se utilize de processos de manutenção, seja para a correção de falhas, o que é chamado de manutenção corretiva, ou evolução/adição de funcionalidades, chamada de manutenção evolutiva. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Todo processo de manutenção de um sistema deve ser realizado de forma que ao gerar uma nova versão. II. Além de se garantir que as novas funcionalidades atendam aos requisitos de segurança é necessário também atestar que a integração das funcionalidades existentes se mantenha também em conformidade com os requisitos de segurança. III. No processo de manutenção é possível por meio da manutenção corretiva corrigir problemas e falhas. a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.
A utilização de biometria pode ser observada em acesso a sistemas de caixas eletrônicos, serviços de cadastros em plataformas financeiras que utilizam reconhecimento facial através de uma área da inteligência artificial chamada visão computacional, assim como no desbloqueio de smartphones utilizando a câmera, reconhecimento de voz, dentre outras aplicações. Considerando as informações apresentadas, analise as afirmativas a seguir: I. É importante compreender que independentemente da estratégia utilizada na validação de acesso sempre existirão tentativas de burlar as validações para o acesso ou adquirir de forma indevida os dados de usuários para posterior utilização. II. Convém observar algumas orientações importantes no armazenamento dos dados de acesso no ambiente do sistema empregando boas práticas na proteção destes dados. III. Uma validação de acesso muito utilizada em grande parte dos sistemas disponíveis, realizada por meio de username e password (nome de usuário e senha, respectivamente). a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.
De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de dicionário bem como acesso a contas padrão de administração. Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes asserções e a relação proposta entre elas. I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é recomendável implementar validações para que os usuários criem senhas mais seguras. II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de serem encontrados como parte da senha a ser definida. a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.
A utilização de inteligência artificial na validação de acesso a sistemas pode ser empregada utilizando análise comportamental virtual do usuário com relação à forma com que o mesmo digita e utiliza o mouse, e até mesmo na forma com que este navega pelos recursos do sistema. Com base nos conceitos de Segurança em Engenharia de Software, avalie as seguintes asserções e a relação proposta entre elas. I. Utilizando dados coletados nestes comportamentos é possível identificar também se quem está de fato utilizando o sistema é um usuário humano ou um outro software. II. É possível que o mesmo simule o comportamento humano, denominado muitas vezes como bot, uma abreviação para robot, robô em Inglês. a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I. b) As asserções I e II são proposições verdadeiras e a II justifica a I. c) A asserção I é uma proposição verdadeira e a II, falsa. d) A asserção I é uma proposição falsa e a II, verdadeira. e) As asserções I e II são proposições falsas.