Prévia do material em texto
AS Geral Entrega Sem prazo Pontos 10 Perguntas 15 Disponível 20 abr em 0:00 - 30 abr em 23:59 11 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 17 minutos 7,33 de 10 MAIS RECENTE Tentativa 2 17 minutos 7,33 de 10 Tentativa 1 30 minutos 6,67 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 7,33 de 10 Enviado 20 abr em 18:15 Esta tentativa levou 17 minutos. Fazer o teste novamente 0,66 / 0,66 ptsPergunta 1 A sigla CID de segurança inclui: NDA Certificação, Integridade e Disponibilidade Confidencialidade, Desenvolvimento e Integridade Confidencialidade, Integridade e Disponibilidade Compliance, Integridade e Disponibilidade https://cruzeirodosul.instructure.com/courses/23806/quizzes/61414/history?version=2 https://cruzeirodosul.instructure.com/courses/23806/quizzes/61414/history?version=2 https://cruzeirodosul.instructure.com/courses/23806/quizzes/61414/history?version=1 https://cruzeirodosul.instructure.com/courses/23806/quizzes/61414/take?user_id=203693 A sigla CID, se refere aos pilares da segurança da informação 0,66 / 0,66 ptsPergunta 2 Gerenciamento de Riscos quantitativos depende de: Grau de Risco A definição dos fatores de impacto A expertise de julgamento e a experiência O histórico de perda de dados NDA O histórico de perda de dados permite que se possa gerenciar riscos quantitativos com base no histórico de perdas decorrentes dos impactos. 0 / 0,66 ptsPergunta 3IncorretaIncorreta Risco é definido como: Uma decisão de negócio A possibilidade de sofrer uma perda Um evento ou circunstância que causa um dano potencial Uma ameaça que explora uma vulnerabilidade. NDA A alternativa D é a definição de risco, a alternativa A define o conceito de vulnerabilidade, a alternativa B é a definição de ameaça. 0,66 / 0,66 ptsPergunta 4 Backups são exemplos de que tipo de controle? Operacional Integridade Segurança Prevenção Correção Backup, são controles utilizados de forma a atuar de maneira corretiva após a ocorrência de um impacto 0,66 / 0,66 ptsPergunta 5 O conceito de risco remanescente após se aplicar todos os controles de segurança da informação se refere a: Risco Residual Aceitação do Risco NDA Risco de Software Risco de Negócio O risco residual é o termo utilizado quando os controles de segurança da informação são aplicados. 0,67 / 0,67 ptsPergunta 6 O objetivo do rastreamento de Falhas de Software é: Rever o contrato sobre as clausulas de falhas Endereçar o tratamento de erros Determinar a origem da falha Rastrear falhas Classificação das habilidades de codificação As condições descritas em um contrato de software não tratam de forma adequada as questões sobre falhas de software. 0,67 / 0,67 ptsPergunta 7 Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do aplicativo é chamado de: Buffer Overflow SQL Injection Ataque de Configuração NDA Injeção de Comando O SQL Injection através de comandos SQL pode manipular a estr 0,67 / 0,67 ptsPergunta 8 Testes de Funcionalidades incluem todas as opções a seguir exceto: Testes Unitários Testes de Performance Teste de Sistema Teste de Área de Superfície de Ataque Testes de Aceitação O teste de área de superfície de ataque é um tipo de teste de segurança e não um teste funcionalidade 0 / 0,67 ptsPergunta 9IncorretaIncorreta O tipo de teste que é realizado sem conhecimento nenhum do ambiente de sistema é chamado de: Teste de Caixa Branca (White-box) Teste de Caixa Preta (Black-box) Análise de Vulnerabilidade Scanner de Vulnerabilidade Teste de Intrusão O Teste de caixa preta é o tipo de teste que é realizado sem que o analista de vulnerabilidade ou profissional responsável pelo teste tenhas todas as informações sobre o ambiente para realização do teste. 0,67 / 0,67 ptsPergunta 10 Para atacar um servidor web e obter uma cópia do arquivo de configuração um ataque pode utilizar qual técnica: Ataque CSRF Ataque de Buffer Overflow Ataque XSS Explorar um problema de link Solicitar o arquivo por email Um ataque do tipo XSS (Cross Site Script), permite à um atacante manipular as solicitações de arquivos em um servidor Web. 0,67 / 0,67 ptsPergunta 11 Uma das vantagem da usabilidade é: NDA Rápida adoção/implementação Segurança Pequenas falhas Integridade A usabilidade é a rápida adoção pela empresa, facilitando o entendimento e implementaçao do mesmo. 0 / 0,67 ptsPergunta 12IncorretaIncorreta O grau do teste de software deve ser definido por: Pelo Cliente Número de ameaças Pela equipe de desenvolvimento Competências pessoais Recursos disponíveis O grau do teste e confiabilidade de um produto de software pode ser definido pelos recursos disponíveis. 0,67 / 0,67 ptsPergunta 13 Um ponto importante no gerenciamento de versões de software é: O preço do produto A data de lançamento da versão A perfomance do produto Um baseline para o produto Testes de produto O baseline do produto permite a empresa realizar sua evolução a partir de uma versão estável e segura do produto de software. 0,67 / 0,67 ptsPergunta 14 Gerenciar revisões de software são recomendações de: Correção de problemas após ajustes. Regras Parte da responsabilidade dos times de software Melhores práticas Contabilização de Recursos A gestão da revisão de códigos e software é um importante componente de forma a evitar problemas de entendimento das solicitações, questões de segurança, performance e risco. 0 / 0,67 ptsPergunta 15IncorretaIncorreta Testes de Stress permitem avaliar: A capacidade da aplicação desenvolvida A segurança da equipe de software O exercício de cada componente A possibilidade de falha em pontos distintos da aplicação Os recursos existentes O teste de stress permite que sejam avaliados os componentes e como eles se comportam sobre condições extremas, visando identificar problemas não avaliados durante o desenvolvimento do produto Pontuação do teste: 7,33 de 10