Buscar

Colaborar - Av2 - Segurança em Engenharia de Software

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Segurança em Engenharia de Software (/alu…
Av2 - Segurança em Engenharia de Software
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 07/02/2022 00:00 à 30/05/2022 23:59
Situação: Cadastrado
Pontuação: 750
Protocolo: 732598621
Avaliar Material
a)
b)
c)
d)
e)
1) O modelo MSDL recomenda que cada liberação de software sujeita aos requisitos do SDL deve incluir
um plano de resposta de incidentes. Mesmo os programas sem vulnerabilidades conhecidas no momento
da liberação podem estar sujeitos a novas ameaças que surgem com o tempo MICROSOFT.
Com base nos conceitos de Segurança em Engenharia de Software e o framework SAMM, avalie as
seguintes asserções e a relação proposta entre elas.
I. Para a etapa de liberação é possível aplicar as orientações descritas na fase de Operações do modelo
SAMM.
PORQUE
II. Nesta fase, assim como também é descrito no modelo MSDL, é proposto o monitoramento e a criação de
medidas de resposta para ocorrência de incidentes de segurança.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada
A asserção I é uma proposição verdadeira e a II, falsa.
A asserção I é uma proposição falsa e a II, verdadeira.
As asserções I e II são proposições falsas.
https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740361
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
Ao longo do tempo é possível que um sistema deixe de corresponder às necessidades dos seus
usuários. Para que seja possível prolongar a utilização de um sistema é necessário que se utilize de
processos de manutenção, seja para a correção de falhas, o que é chamado de manutenção corretiva, ou
evolução/adição de funcionalidades, chamada de manutenção evolutiva.
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. Todo processo de manutenção de um sistema deve ser realizado de forma que ao gerar uma nova versão.
II. Além de se garantir que as novas funcionalidades atendam aos requisitos de segurança é necessário
também atestar que a integração das funcionalidades existentes se mantenha também em conformidade
com os requisitos de segurança.
III. No processo de manutenção é possível por meio da manutenção corretiva corrigir problemas e falhas.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
I, apenas.
II, apenas.
I e II, apenas.
I e III, apenas.
I, II e III. Alternativa assinalada
A utilização de biometria pode ser observada em acesso a sistemas de caixas eletrônicos, serviços de
cadastros em plataformas financeiras que utilizam reconhecimento facial através de uma área da
inteligência artificial chamada visão computacional, assim como no desbloqueio de smartphones utilizando
a câmera, reconhecimento de voz, dentre outras aplicações.
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. É importante compreender que independentemente da estratégia utilizada na validação de acesso
sempre existirão tentativas de burlar as validações para o acesso ou adquirir de forma indevida os dados de
usuários para posterior utilização.
II. Convém observar algumas orientações importantes no armazenamento dos dados de acesso no
ambiente do sistema empregando boas práticas na proteção destes dados.
III. Uma validação de acesso muito utilizada em grande parte dos sistemas disponíveis, realizada por meio
de username e password (nome de usuário e senha, respectivamente).
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
I, apenas.
II, apenas.
I e II, apenas.
I e III, apenas.
I, II e III. Alternativa assinalada
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de
utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de
dicionário bem como acesso a contas padrão de administração.
Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes
asserções e a relação proposta entre elas.
I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é
recomendável implementar validações para que os usuários criem senhas mais seguras.
PORQUE
II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de
serem encontrados como parte da senha a ser definida.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada
A asserção I é uma proposição verdadeira e a II, falsa.
A asserção I é uma proposição falsa e a II, verdadeira.
As asserções I e II são proposições falsas.
A utilização de inteligência artificial na validação de acesso a sistemas pode ser empregada utilizando
análise comportamental virtual do usuário com relação à forma com que o mesmo digita e utiliza o mouse,
e até mesmo na forma com que este navega pelos recursos do sistema.
Com base nos conceitos de Segurança em Engenharia de Software, avalie as seguintes asserções e a relação
proposta entre elas.
I. Utilizando dados coletados nestes comportamentos é possível identificar também se quem está de fato
utilizando o sistema é um usuário humano ou um outro software.
PORQUE
II. É possível que o mesmo simule o comportamento humano, denominado muitas vezes como bot, uma
abreviação para robot, robô em Inglês.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada
A asserção I é uma proposição verdadeira e a II, falsa.
A asserção I é uma proposição falsa e a II, verdadeira.
As asserções I e II são proposições falsas.

Mais conteúdos dessa disciplina