Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução.
Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software?
Método de desenvolvimento priorizando desempenho.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Auxílio na escolha do sistema operacional mais seguro.
Redução da superfície de ataque e intensidade da ameaça.
Linguagem de programação específica mais atual.

O critério de uma __________________ completa e detalhada dependerá do tamanho e da _________________ do ambiente de TI; será preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos _________________. Dessa forma, ficará determinado de forma assertiva como serão alocados os recursos para as ________________.
Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
Avaliação de risco; complexidade; riscos; vulneráveis; correções.
Controle do acesso; correções; acessos indevidos; autorizações; riscos.
Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.
TaaS (Testing as a Service).
PaaS (Platform as a Service).
Nuvem privada (private cloud).
DaaS ou DBaaS (Database as a Service).
IaaS (Infrastructure as a Service).

Com a validação de entrada, será possível ao desenvolvedor de software configurar todos os campos de entrada para aceitar apenas tipos de dados específicos com o que foi predeterminado no início do projeto.
A validação dos tipos de dados de entrada, especificando seus intervalos e verificando como deverão ser usados pela aplicação deverá rejeitar falhas de autenticação classificadas como: Considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F):
( ) A validação de entrada é o processo de garantir que os dados de entrada sejam consistentes com as expectativas do aplicativo.
( ) Os aplicativos não precisam de nenhuma validação de entrada básica.
( ) Desabilitar autenticação e gerenciamento de credenciais.
( ) Provocar indisponibilidade do aplicativo após várias tentativas de erros de entrada.
( ) Configurar o mais restritivo possível em erros de entrada, rejeitando o acesso plenamente e sem apresentar feedback do tipo do erro.
V – F – F – F – V.
V – V – F – V – F.
V – F – F – V – V.
F – V – F – V – F.
F – F – V – V – V.

Assinale a alternativa que traz a associação correta entre as duas colunas:


• I – C; II – B; III – A.
• I – B; II – C; III – A.
• I – A; II – B; III – C.
• I – C; II – A; III – B.
• I – B; II – A; III – C.

Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar.
Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta:
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Reinstalar o sistema operacional mantendo os arquivos.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar.

Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web.
Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F):
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas.
V – V – F – F – F.
V – V – F – V – V.
V – V – F – V – F.
F – F – V – F – F.
F – V – V – F – F.

É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços.
A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Hardware e software, treinamento de conscientização de funcionários e processos de negócios.
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários, planos de restauração.
Planos de restauração, treinamento de conscientização de funcionários e processos de negócios.
Treinamento de conscientização de funcionários e processos de negócios.

O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Criptografia de dados em nuvem.
Gerenciamento de transações.
Autenticação do sistema operacional.
Controle de acesso autorizado.
Monitoramento de processamento.

O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software.
Parte dos princípios fundamentais no desenvolvimento de um design seguro são:
Isolamento, banco de dados, modularidade.
Linguagem, encapsulamento, modularidade.
Isolamento, encapsulamento, modularidade.
Isolamento, encapsulamento, banco de dados.
Linguagem, encapsulamento, banco de dados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução.
Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software?
Método de desenvolvimento priorizando desempenho.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Auxílio na escolha do sistema operacional mais seguro.
Redução da superfície de ataque e intensidade da ameaça.
Linguagem de programação específica mais atual.

O critério de uma __________________ completa e detalhada dependerá do tamanho e da _________________ do ambiente de TI; será preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos _________________. Dessa forma, ficará determinado de forma assertiva como serão alocados os recursos para as ________________.
Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
Avaliação de risco; complexidade; riscos; vulneráveis; correções.
Controle do acesso; correções; acessos indevidos; autorizações; riscos.
Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.

Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.
TaaS (Testing as a Service).
PaaS (Platform as a Service).
Nuvem privada (private cloud).
DaaS ou DBaaS (Database as a Service).
IaaS (Infrastructure as a Service).

Com a validação de entrada, será possível ao desenvolvedor de software configurar todos os campos de entrada para aceitar apenas tipos de dados específicos com o que foi predeterminado no início do projeto.
A validação dos tipos de dados de entrada, especificando seus intervalos e verificando como deverão ser usados pela aplicação deverá rejeitar falhas de autenticação classificadas como: Considere as seguintes afirmacoes e classifique-as em verdadeiras (V) ou falsas (F):
( ) A validação de entrada é o processo de garantir que os dados de entrada sejam consistentes com as expectativas do aplicativo.
( ) Os aplicativos não precisam de nenhuma validação de entrada básica.
( ) Desabilitar autenticação e gerenciamento de credenciais.
( ) Provocar indisponibilidade do aplicativo após várias tentativas de erros de entrada.
( ) Configurar o mais restritivo possível em erros de entrada, rejeitando o acesso plenamente e sem apresentar feedback do tipo do erro.
V – F – F – F – V.
V – V – F – V – F.
V – F – F – V – V.
F – V – F – V – F.
F – F – V – V – V.

Assinale a alternativa que traz a associação correta entre as duas colunas:


• I – C; II – B; III – A.
• I – B; II – C; III – A.
• I – A; II – B; III – C.
• I – C; II – A; III – B.
• I – B; II – A; III – C.

Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar.
Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta:
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Reinstalar o sistema operacional mantendo os arquivos.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar.

Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web.
Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F):
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas.
V – V – F – F – F.
V – V – F – V – V.
V – V – F – V – F.
F – F – V – F – F.
F – V – V – F – F.

É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços.
A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Hardware e software, treinamento de conscientização de funcionários e processos de negócios.
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários, planos de restauração.
Planos de restauração, treinamento de conscientização de funcionários e processos de negócios.
Treinamento de conscientização de funcionários e processos de negócios.

O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Criptografia de dados em nuvem.
Gerenciamento de transações.
Autenticação do sistema operacional.
Controle de acesso autorizado.
Monitoramento de processamento.

O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software.
Parte dos princípios fundamentais no desenvolvimento de um design seguro são:
Isolamento, banco de dados, modularidade.
Linguagem, encapsulamento, modularidade.
Isolamento, encapsulamento, modularidade.
Isolamento, encapsulamento, banco de dados.
Linguagem, encapsulamento, banco de dados.

Prévia do material em texto

22/10/2023, 22:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 1/5
Cybersecurity
Professor(a): Marcelo Ramillo (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as
necessidades dos negócios e a tecnologia que deverá ser empregada na criação da
solução. Como a arquitetura poderá prever controles de segurança nos processos de
desenvolvimento do software?
Alternativas:
Método de desenvolvimento priorizando desempenho.
Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Auxílio na escolha do sistema operacional mais seguro.
Redução da superfície de ataque e intensidade da ameaça.  CORRETO
Linguagem de programação específica mais atual.
Código da questão: 60018
O critério de uma __________________ completa e detalhada dependerá do tamanho e da
________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma
priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma
assertiva como serão alocados os recursos para as________________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
Avaliação de risco; complexidade; riscos; vulneráveis; correções.  CORRETO
Controle do acesso; correções; acessos indevidos; autorizações; riscos.
Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.
Código da questão: 60043
Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes
serviços que evitam investimentos para aquisição de infraestrutura física, em que o
provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se
concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a
alternativa correta.
Alternativas:
• TaaS (Testing as a Service).
Resolução comentada:
prever a redução da superfície de ataque e intensidade da ameaça é uma das formas
de proteger desde o início o sistema de ataques existentes e futuras ameaças.
Resolução comentada:
as avaliações de riscos devem contemplar detalhes que farão parte do plano de
recuperação, portanto será necessário deixar clara a complexidade de cada risco,
para poder criar as correções pontuais e não haver perda de informações no caso de
incidentes de segurança.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
22/10/2023, 22:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 2/5
4)
5)
PaaS (Platform as a Service).
Nuvem privada (private cloud).
DaaS ou DBaaS (Database as a Service).
IaaS (Infrastructure as a Service).  CORRETO
Código da questão: 60021
Com a validação de entrada, será possível ao desenvolvedor de software configurar
todos os campos de entrada para aceitar apenas tipos de dados específicos com o que foi
predeterminado no início do projeto. A validação dos tipos de dados de entrada,
especificando seus intervalos e verificando como deverão ser usados pela aplicação deverá
rejeitar falhas de autenticação classificadas como:
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) A validação de entrada é o processo de garantir que os dados de entrada sejam
consistentes com as expectativas do aplicativo.
( ) Os aplicativos não precisam de nenhuma validação de entrada básica.
( ) Desabilitar autenticação e gerenciamento de credenciais.
( ) Provocar indisponibilidade do aplicativo após várias tentativas de erros de entrada.
( ) Configurar o mais restritivo possível em erros de entrada, rejeitando o acesso
plenamente e sem apresentar feedback do tipo do erro.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – F – V.  CORRETO
V – V – F – V – F.
V – F – F – V – V.
F – V – F – V – F .
F – F – V – V – V.
Código da questão: 60024
Leia e associe as duas colunas:
Resolução comentada:
o cliente poderá gerenciar os recursos fundamentais (processadores,
armazenamento, redes, etc.) no local onde esses recursos podem ser implantados e
executar sistemas operacionais e aplicativos. Os clientes têm a tarefa de proteger
tudo o que fica empilhado sobre um sistema operacional, incluindo aplicativos,
dados, tempos de execução, middleware e o próprio sistema operacional.
Resolução comentada:
as boas práticas recomendam que devem-se criar validações rigorosas para entrada
em aplicativos web; em casos de validações fracas, os atacantes terão amplas
possibilidades de acessos indevidos aos aplicativos. A autenticação e o
gerenciamento de credenciais nunca deverão ser desabilitados em caso de
problemas em acessos como o de entrada, a correção deverá ser investigada para
solucionar o problema. As configurações para casos de acessos com falha de
autenticação deverão ser projetadas conforme o tipo do erro. Por exemplo, para
erros de senha e/ou usuário, nunca provocar indisponibilidade para interromper o
funcionamento do aplicativo.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
22/10/2023, 22:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 3/5
6)
7)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.
I – C; II – A; III – B.  CORRETO
I – A; II – B; III – C.
I – B; II – A; III – C.
I – B; II – C; III – A.
Código da questão: 60026
Após um incidente de segurança, uma variável de ransomware criptografou todos os
dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto
para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa
correta:
Alternativas:
Tentar descobrir se existe uma forma de vacina para corrigir o problema.
Reinstalar o sistema operacional mantendo os arquivos.
Acessar o sistema operacional e restaurar a um estado do sistema mais antigo.
Tentar entrar em contato com o atacante solicitando o valor de resgate.
Rever o último backup de dados realizado, reinstalar o sistema operacional em outro
servidor e voltar o backup para validar.  CORRETO
Código da questão: 60050
Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de
segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e
classifique-as em verdadeiras (V) ou falsas (F):
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter
Resolução comentada:
a definição do controle de acessos determinará quais ações o usuário poderá exercer
dentro de um sistema web, é importante ter mapeado os direitos como leitura e
alteração dos dados. Na autenticação e no gerenciamento de credenciais, serão
aplicadas as regras de controle de segurança conforme o controle de acessos. Já no
gerenciamento de sessões, serão identificadas as interações de acessos e execução
de solicitações realizadas pelos usuários.
Resolução comentada:
somente o backup poderá restabelecer os serviços e disponibilizar os arquivos
novamente. Por isso a importância de criar e ter um plano para caso algo dê errado.
Este procedimento servirá também para resolver problemas de hardwares, como um
HD queimado.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviadacom sucesso 
Avaliação enviada com sucesso 
22/10/2023, 22:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 4/5
8)
9)
acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de
dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de
ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco
de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente
infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou
excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções
parametrizadas.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – F – F.
V – V – F – V – V.  CORRETO
V – V – F – V – F.
F – F – V – F – F.
F – V – V – F – F.
Código da questão: 59995
É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados,
tipos de armazenamentos e maneiras de conexões para atender aos requisitos de
segurança e não correr riscos de indisponibilidade nos serviços. A partir desta
compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para
evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta.
Alternativas:
Hardware e software, treinamento de conscientização de funcionários e processos de
negócios.  CORRETO
Análises de riscos, treinamento de conscientização de funcionários.
Hardware e software, treinamento de conscientização de funcionários, planos de
restauração.
Planos de restauração, treinamento de conscientização de funcionários e processos de
negócios.
• Treinamento de conscientização de funcionários e processos de negócios.
Código da questão: 60041
O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das
ações de usuários sobre suas ações durante o tempo de conexão é identificado como:
Alternativas:
Criptografia de dados em nuvem.
Resolução comentada:
um ataque de injeção de SQL poderá ter efeitos devastadores em uma empresa. O
atacante terá possibilidade de causar a exclusão de tabelas inteiras, a exibição não
autorizada de informações sigilosas e obter acesso administrativo ao banco de
dados.
Resolução comentada:
somente haverá uma forma de evitar ataques que visam invadir e roubar
informações da empresas, atingir todos os pontos onde pode haver vulnerabilidades,
em bugs de softwares, acessos indevidos a hardwares, falta de conscientização a
funcionários sobre formas de ataques e limitar os processos de negócios a oferecer
serviços por meio de aplicativos que oferecerão fraquezas no desenvolvimento.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
22/10/2023, 22:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 5/5
10)
Gerenciamento de transações.
Autenticação do sistema operacional.
Controle de acesso autorizado.  CORRETO
Monitoramento de processamento.
Código da questão: 60035
O teste de segurança é um processo que deve ser desenvolvido e realizado com a
intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou
fraquezas dos aplicativos de software. Parte dos princípios fundamentais no
desenvolvimento de um design seguro são:
Alternativas:
Isolamento, banco de dados, modularidade.
Linguagem, encapsulamento, modularidade.
Isolamento, encapsulamento, modularidade.  CORRETO
Isolamento, encapsulamento, banco de dados.
Linguagem, encapsulamento, banco de dados.
Código da questão: 60017
Resolução comentada:
o usuário é identificado e autenticado por meio de controles de segurança
estabelecidos pela política de segurança e será monitorado sobre seus acessos.
Resolução comentada:
o isolamento, encapsulamento e a modularidade são princípios que garantirão e
assegurarão a integridade no desenvolvimento de software seguro.
Arquivos e Links
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 

Mais conteúdos dessa disciplina