Prévia do material em texto
Segurança em Engenharia de Software (/alu… Av2 - Segurança em Engenharia de Software Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 07/02/2022 00:00 à 30/05/2022 23:59 Situação: Cadastrado Pontuação: 750 Protocolo: 732598621 Avaliar Material a) b) c) d) e) 1) O modelo MSDL recomenda que cada liberação de software sujeita aos requisitos do SDL deve incluir um plano de resposta de incidentes. Mesmo os programas sem vulnerabilidades conhecidas no momento da liberação podem estar sujeitos a novas ameaças que surgem com o tempo MICROSOFT. Com base nos conceitos de Segurança em Engenharia de Software e o framework SAMM, avalie as seguintes asserções e a relação proposta entre elas. I. Para a etapa de liberação é possível aplicar as orientações descritas na fase de Operações do modelo SAMM. PORQUE II. Nesta fase, assim como também é descrito no modelo MSDL, é proposto o monitoramento e a criação de medidas de resposta para ocorrência de incidentes de segurança. A respeito dessas asserções, assinale a alternativa correta. Alternativas: As asserções I e II são proposições verdadeiras, mas a II não justifica a I. As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada A asserção I é uma proposição verdadeira e a II, falsa. A asserção I é uma proposição falsa e a II, verdadeira. As asserções I e II são proposições falsas. https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740361 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 2) a) b) c) d) e) 3) Ao longo do tempo é possível que um sistema deixe de corresponder às necessidades dos seus usuários. Para que seja possível prolongar a utilização de um sistema é necessário que se utilize de processos de manutenção, seja para a correção de falhas, o que é chamado de manutenção corretiva, ou evolução/adição de funcionalidades, chamada de manutenção evolutiva. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Todo processo de manutenção de um sistema deve ser realizado de forma que ao gerar uma nova versão. II. Além de se garantir que as novas funcionalidades atendam aos requisitos de segurança é necessário também atestar que a integração das funcionalidades existentes se mantenha também em conformidade com os requisitos de segurança. III. No processo de manutenção é possível por meio da manutenção corretiva corrigir problemas e falhas. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: I, apenas. II, apenas. I e II, apenas. I e III, apenas. I, II e III. Alternativa assinalada A utilização de biometria pode ser observada em acesso a sistemas de caixas eletrônicos, serviços de cadastros em plataformas financeiras que utilizam reconhecimento facial através de uma área da inteligência artificial chamada visão computacional, assim como no desbloqueio de smartphones utilizando a câmera, reconhecimento de voz, dentre outras aplicações. Considerando as informações apresentadas, analise as afirmativas a seguir: I. É importante compreender que independentemente da estratégia utilizada na validação de acesso sempre existirão tentativas de burlar as validações para o acesso ou adquirir de forma indevida os dados de usuários para posterior utilização. II. Convém observar algumas orientações importantes no armazenamento dos dados de acesso no ambiente do sistema empregando boas práticas na proteção destes dados. III. Uma validação de acesso muito utilizada em grande parte dos sistemas disponíveis, realizada por meio de username e password (nome de usuário e senha, respectivamente). Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: I, apenas. II, apenas. I e II, apenas. I e III, apenas. I, II e III. Alternativa assinalada a) b) c) d) e) 4) a) b) c) d) e) 5) De acordo com OWASP (2017) os atacantes têm acesso a uma infinidade de combinações de nome de utilizador e palavras-passe válidas para ataques de credential stuffing (teste exaustivo), força bruta e de dicionário bem como acesso a contas padrão de administração. Com base nos conceitos de Segurança em Engenharia de Software e no OWASP, avalie as seguintes asserções e a relação proposta entre elas. I. Além da criptografia empregada no armazenamento das senhas, seguindo o que foi exposto por OWASP, é recomendável implementar validações para que os usuários criem senhas mais seguras. PORQUE II. É possível não permitir a utilização dos dados como nome, data de nascimento, e demais dados fáceis de serem encontrados como parte da senha a ser definida. A respeito dessas asserções, assinale a alternativa correta. Alternativas: As asserções I e II são proposições verdadeiras, mas a II não justifica a I. As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada A asserção I é uma proposição verdadeira e a II, falsa. A asserção I é uma proposição falsa e a II, verdadeira. As asserções I e II são proposições falsas. A utilização de inteligência artificial na validação de acesso a sistemas pode ser empregada utilizando análise comportamental virtual do usuário com relação à forma com que o mesmo digita e utiliza o mouse, e até mesmo na forma com que este navega pelos recursos do sistema. Com base nos conceitos de Segurança em Engenharia de Software, avalie as seguintes asserções e a relação proposta entre elas. I. Utilizando dados coletados nestes comportamentos é possível identificar também se quem está de fato utilizando o sistema é um usuário humano ou um outro software. PORQUE II. É possível que o mesmo simule o comportamento humano, denominado muitas vezes como bot, uma abreviação para robot, robô em Inglês. A respeito dessas asserções, assinale a alternativa correta. Alternativas: As asserções I e II são proposições verdadeiras, mas a II não justifica a I. As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada A asserção I é uma proposição verdadeira e a II, falsa. A asserção I é uma proposição falsa e a II, verdadeira. As asserções I e II são proposições falsas.