Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>1 Marcar para revisão</p><p>Risco em segurança da informação se refere à</p><p>probabilidade de uma ameaça explorar uma</p><p>vulnerabilidade em um sistema e causar</p><p>prejuízos aos ativos de informação. Nesse</p><p>sentido, considere o seguinte comentário:</p><p>“Como não é possível eliminar todos os riscos</p><p>a que um software está sujeito, pelo menos,</p><p>tentamos mensurar quais os possíveis danos</p><p>que podem ser causados por um invasor”</p><p>Agora, selecione a opção correta a respeito</p><p>desse texto.</p><p>Uma forma de atingir o objetivo do</p><p>comentário é usar privilégios mínimos</p><p>para cada perfil de usuário.</p><p>Para mensurar os possíveis danos de</p><p>um ataque, precisamos utilizar</p><p>segmentação de funções.</p><p>Sempre devemos garantir que não</p><p>existem riscos para um software,</p><p>caso contrário, ele não pode ser</p><p>considerado seguro.</p><p>A forma ideal para mensurar riscos</p><p>para um software é estudar o</p><p>comportamento de cada usuário</p><p>quando opera o sistema.</p><p>Só é possível tomar decisões sobre a</p><p>mensuração de riscos de um</p><p>software depois de realizarmos</p><p>testes.</p><p>00</p><p>hora</p><p>: 43</p><p>min</p><p>: 27</p><p>seg</p><p>Ocultar</p><p>Questão 1 de 10</p><p>Em branco �10�</p><p>Finalizar prova</p><p>1 2 3 4 5</p><p>6 7 8 9 10</p><p>Feedback</p><p>SM1 Desenvolvimento De Software Seguro</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>2 Marcar para revisão</p><p>Uma boa prática para a definição de um</p><p>projeto seguro é estabelecer, desde o início, as</p><p>boas práticas de segurança. Infelizmente,</p><p>ainda é bastante comum que muitas empresas</p><p>não incentivem que os desenvolvedores de</p><p>software trabalhem dessa forma. Nesse</p><p>sentido, selecione a opção que contém o</p><p>nome do princípio descrito no começo da</p><p>questão.</p><p>Segurança Inicial</p><p>Diretrizes de Segurança</p><p>Security by Design</p><p>Static Security</p><p>Princípios de Segurança</p><p>3 Marcar para revisão</p><p>Ainda sobre os princípios de um software</p><p>seguro, temos diversos recursos. Entre eles,</p><p>está o controle de acesso. Nesse sentido,</p><p>selecione a opção correta sobre o controle de</p><p>acesso de um software seguro:</p><p>Aplica algoritmos de criptografia para</p><p>evitar acesso indevido aos dados</p><p>Faz uma renovação de privilégios</p><p>periodicamente para cada perfil de</p><p>usuário</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>Associa um conjunto de privilégios</p><p>mínimos aos perfis dos usuários</p><p>Elimina as vulnerabilidades de um</p><p>software, uma vez que reduz o</p><p>acesso apenas a usuários legítimos</p><p>Está diretamente relacionado a um</p><p>usuário</p><p>4 Marcar para revisão</p><p>A segurança de dados é extremamente</p><p>importante nos dias de hoje, já que vivemos</p><p>em um mundo cada vez mais digital e</p><p>conectado. Nesse sentido, considere a</p><p>seguinte afirmação a respeito dos princípios</p><p>de segurança:</p><p>“Uma das dificuldades para implementar</p><p>software seguro é a dificuldade de acesso a</p><p>informações sobre os princípios da</p><p>informação”</p><p>Agora, selecione a opção correta a respeito da</p><p>afirmação:</p><p>Está errada, pois é bastante simples</p><p>encontrar informações sobre</p><p>qualquer princípio da informação</p><p>aplicado a qualquer tipo de software</p><p>Está errada, pois os princípios de</p><p>segurança são bem conhecidos e há</p><p>bastante material disponível para</p><p>estudá-los com mais profundidade</p><p>Está correta, pois é um assunto ainda</p><p>pouco explorado e restrito apenas a</p><p>umas empresas especializadas</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Está correta, pois é um assunto que</p><p>não é muito valorizado pelo mercado</p><p>Está errada, pois existem diversos</p><p>profissionais especialistas em</p><p>segurança de dados que estão à</p><p>disposição para fornecer</p><p>informações sobre software seguro</p><p>5 Marcar para revisão</p><p>Para conseguirmos garantir que os dados</p><p>sejam seguros, precisamos de um gerenciador</p><p>deles que ofereça segurança. Esse gestor é o</p><p>que chamamos de software seguro que pode</p><p>ter diversas funcionalidades que vão do</p><p>armazenamento a visualização e</p><p>processamento dos dados. Neste sentido,</p><p>selecione a opção correta que viabiliza</p><p>desenvolvermos um código seguro.</p><p>Através de diversos testes antes de</p><p>entregar o software para o usuário</p><p>final.</p><p>Com o uso de técnicas de</p><p>embaralhamento de código que</p><p>dificultam o entendimento deles por</p><p>parte de invasores.</p><p>Fazer uso de códigos obtidos em</p><p>fóruns na Internet sem realizar testes.</p><p>Através da aplicação de práticas de</p><p>codificação segura.</p><p>Deixar que o próprio programa trate</p><p>os erros e os exiba para o usuário</p><p>final.</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>6 Marcar para revisão</p><p>É bem comum associarmos o termo senha</p><p>forte à segurança. Mas um processo que force</p><p>que o usuário use uma senha muito complexa</p><p>também é um exemplo de vulnerabilidade.</p><p>Com base nas informações acima, selecione a</p><p>opção correta que apresente um exemplo de</p><p>situação insegura ocasionada por uma política</p><p>rigorosa de senhas muito complexas.</p><p>O usuário anotar a senha.</p><p>O usuário esquecer a senha.</p><p>Escolher caracteres de símbolos</p><p>especiais para compor a senha.</p><p>O usuário ficar com o sistema</p><p>bloqueado por várias tentativas</p><p>erradas.</p><p>Fazer uma composição entre letras e</p><p>números que seja considerada forte.</p><p>7 Marcar para revisão</p><p>Atualmente, é bastante comum trabalharmos</p><p>com sistemas que utilizam a arquitetura cliente</p><p>x servidor. O contato de um usuário ocorre</p><p>com a aplicação do lado do cliente. Nesse</p><p>sentido, escolha a opção correta sobre a</p><p>afirmação: “não devemos fazer testes de</p><p>validação de entrada do lado do servidor”.</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>Está certa, pois testes de validação</p><p>consomem muitos recursos</p><p>computacionais.</p><p>Está certa, pois todos os testes de</p><p>validação de entrada devem ser</p><p>feitos no lado da aplicação cliente.</p><p>Está errada, pois nunca fazemos</p><p>testes de validação de entrada do</p><p>lado da aplicação do cliente.</p><p>Está errada, pois podem passar</p><p>dados maliciosos que não foram</p><p>detectados pelos testes do lado da</p><p>aplicação cliente.</p><p>Está errada, pois apenas o lado da</p><p>aplicação do servidor é que tem</p><p>recursos para testar entradas</p><p>maliciosas.</p><p>8 Marcar para revisão</p><p>O resultado do processamento dos dados</p><p>precisa ser enviado para alguns usuários</p><p>específicos ou ficar disponível em um local</p><p>seguro. Neste sentido, selecione a opção</p><p>correta que apresenta um risco de</p><p>vulnerabilidade associada ao envio dos</p><p>resultados de um processamento:</p><p>Aumentar o consumo de recursos da</p><p>rede.</p><p>O processo apresentar muita</p><p>lentidão.</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Os usuários interessados não</p><p>receberem nenhum tipo de</p><p>notificação.</p><p>Os dados podem ser corrompidos</p><p>durante o envio.</p><p>Diminuir a interatividade dos usuários</p><p>interessados com o resultado</p><p>processado.</p><p>9 Marcar para revisão</p><p>Alguns sistemas utilizam a opção “Não sou um</p><p>robô”. Nesse sentido, selecione a opção</p><p>correta a respeito de como essa opção pode</p><p>acrescentar em segurança para um software,</p><p>uma vez que o usuário já entrou com o login e</p><p>a senha.</p><p>É uma estratégia para obrigar o</p><p>usuário a entrar com uma segunda</p><p>senha.</p><p>É uma forma do usuário se</p><p>comprometer a usar o sistema de</p><p>forma consciente.</p><p>Esse é um recurso para evitar que um</p><p>programa se passe por um usuário.</p><p>É uma alternativa de autenticação</p><p>quando o usuário esquece a senha.</p><p>Serve para tornar o processo de</p><p>autenticação mais lento.</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>10 Marcar para revisão</p><p>Um sistema pode fazer chamadas a diferentes</p><p>programas. Isso pode facilitar o trabalho de</p><p>desenvolvimento e aumentar a eficiência do</p><p>sistema. Agora, selecione a opção correta que</p><p>nos ajuda a mitigar vulnerabilidades</p><p>associadas a chamadas de programas de</p><p>terceiros.</p><p>Fazer chamadas parciais e analisar</p><p>os resultados antes de continuar a</p><p>realizar outras chamadas.</p><p>Conceder privilégios de chamadas</p><p>para apenas alguns perfis.</p><p>Construir o máximo de</p><p>funcionalidades para evitar</p><p>chamadas a programas de terceiros.</p><p>Reduzir o volume de dados que</p><p>devem ser enviados para uma</p><p>chamada de programa.</p><p>Garantir que os dados sejam</p><p>criptografados por um algoritmo</p><p>próprio antes de realizar as</p><p>chamadas a outros programas.</p>

Mais conteúdos dessa disciplina