Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Agora, selecione a opção correta a respeito desse texto.
Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário.
Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções.
Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro.
A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema.
Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes.
A
B
C
D
E

Um sistema pode fazer chamadas a diferentes programas. Isso pode facilitar o trabalho de desenvolvimento e aumentar a eficiência do sistema. Agora, selecione a opção correta que nos ajuda a mitigar vulnerabilidades associadas a chamadas de programas de terceiros.

Fazer chamadas parciais e analisar os resultados antes de continuar a realizar outras chamadas
Conceder privilégios de chamadas para apenas alguns perfis
Construir o máximo de funcionalidades para evitar chamadas a programas de terceiros
Reduzir o volume de dados que devem ser enviados para uma chamada de programa
Garantir que os dados sejam criptografados por um algoritmo próprio antes de realizar as chamadas a outros programas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Agora, selecione a opção correta a respeito desse texto.
Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário.
Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções.
Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro.
A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema.
Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes.
A
B
C
D
E

Um sistema pode fazer chamadas a diferentes programas. Isso pode facilitar o trabalho de desenvolvimento e aumentar a eficiência do sistema. Agora, selecione a opção correta que nos ajuda a mitigar vulnerabilidades associadas a chamadas de programas de terceiros.

Fazer chamadas parciais e analisar os resultados antes de continuar a realizar outras chamadas
Conceder privilégios de chamadas para apenas alguns perfis
Construir o máximo de funcionalidades para evitar chamadas a programas de terceiros
Reduzir o volume de dados que devem ser enviados para uma chamada de programa
Garantir que os dados sejam criptografados por um algoritmo próprio antes de realizar as chamadas a outros programas

Prévia do material em texto

<p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>1 Marcar para revisão</p><p>Risco em segurança da informação se refere à</p><p>probabilidade de uma ameaça explorar uma</p><p>vulnerabilidade em um sistema e causar</p><p>prejuízos aos ativos de informação. Nesse</p><p>sentido, considere o seguinte comentário:</p><p>“Como não é possível eliminar todos os riscos</p><p>a que um software está sujeito, pelo menos,</p><p>tentamos mensurar quais os possíveis danos</p><p>que podem ser causados por um invasor”</p><p>Agora, selecione a opção correta a respeito</p><p>desse texto.</p><p>Uma forma de atingir o objetivo do</p><p>comentário é usar privilégios mínimos</p><p>para cada perfil de usuário.</p><p>Para mensurar os possíveis danos de</p><p>um ataque, precisamos utilizar</p><p>segmentação de funções.</p><p>Sempre devemos garantir que não</p><p>existem riscos para um software,</p><p>caso contrário, ele não pode ser</p><p>considerado seguro.</p><p>A forma ideal para mensurar riscos</p><p>para um software é estudar o</p><p>comportamento de cada usuário</p><p>quando opera o sistema.</p><p>Só é possível tomar decisões sobre a</p><p>mensuração de riscos de um</p><p>software depois de realizarmos</p><p>testes.</p><p>00</p><p>hora</p><p>: 43</p><p>min</p><p>: 27</p><p>seg</p><p>Ocultar</p><p>Questão 1 de 10</p><p>Em branco �10�</p><p>Finalizar prova</p><p>1 2 3 4 5</p><p>6 7 8 9 10</p><p>Feedback</p><p>SM1 Desenvolvimento De Software Seguro</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>2 Marcar para revisão</p><p>Uma boa prática para a definição de um</p><p>projeto seguro é estabelecer, desde o início, as</p><p>boas práticas de segurança. Infelizmente,</p><p>ainda é bastante comum que muitas empresas</p><p>não incentivem que os desenvolvedores de</p><p>software trabalhem dessa forma. Nesse</p><p>sentido, selecione a opção que contém o</p><p>nome do princípio descrito no começo da</p><p>questão.</p><p>Segurança Inicial</p><p>Diretrizes de Segurança</p><p>Security by Design</p><p>Static Security</p><p>Princípios de Segurança</p><p>3 Marcar para revisão</p><p>Ainda sobre os princípios de um software</p><p>seguro, temos diversos recursos. Entre eles,</p><p>está o controle de acesso. Nesse sentido,</p><p>selecione a opção correta sobre o controle de</p><p>acesso de um software seguro:</p><p>Aplica algoritmos de criptografia para</p><p>evitar acesso indevido aos dados</p><p>Faz uma renovação de privilégios</p><p>periodicamente para cada perfil de</p><p>usuário</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>Associa um conjunto de privilégios</p><p>mínimos aos perfis dos usuários</p><p>Elimina as vulnerabilidades de um</p><p>software, uma vez que reduz o</p><p>acesso apenas a usuários legítimos</p><p>Está diretamente relacionado a um</p><p>usuário</p><p>4 Marcar para revisão</p><p>A segurança de dados é extremamente</p><p>importante nos dias de hoje, já que vivemos</p><p>em um mundo cada vez mais digital e</p><p>conectado. Nesse sentido, considere a</p><p>seguinte afirmação a respeito dos princípios</p><p>de segurança:</p><p>“Uma das dificuldades para implementar</p><p>software seguro é a dificuldade de acesso a</p><p>informações sobre os princípios da</p><p>informação”</p><p>Agora, selecione a opção correta a respeito da</p><p>afirmação:</p><p>Está errada, pois é bastante simples</p><p>encontrar informações sobre</p><p>qualquer princípio da informação</p><p>aplicado a qualquer tipo de software</p><p>Está errada, pois os princípios de</p><p>segurança são bem conhecidos e há</p><p>bastante material disponível para</p><p>estudá-los com mais profundidade</p><p>Está correta, pois é um assunto ainda</p><p>pouco explorado e restrito apenas a</p><p>umas empresas especializadas</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Está correta, pois é um assunto que</p><p>não é muito valorizado pelo mercado</p><p>Está errada, pois existem diversos</p><p>profissionais especialistas em</p><p>segurança de dados que estão à</p><p>disposição para fornecer</p><p>informações sobre software seguro</p><p>5 Marcar para revisão</p><p>Para conseguirmos garantir que os dados</p><p>sejam seguros, precisamos de um gerenciador</p><p>deles que ofereça segurança. Esse gestor é o</p><p>que chamamos de software seguro que pode</p><p>ter diversas funcionalidades que vão do</p><p>armazenamento a visualização e</p><p>processamento dos dados. Neste sentido,</p><p>selecione a opção correta que viabiliza</p><p>desenvolvermos um código seguro.</p><p>Através de diversos testes antes de</p><p>entregar o software para o usuário</p><p>final.</p><p>Com o uso de técnicas de</p><p>embaralhamento de código que</p><p>dificultam o entendimento deles por</p><p>parte de invasores.</p><p>Fazer uso de códigos obtidos em</p><p>fóruns na Internet sem realizar testes.</p><p>Através da aplicação de práticas de</p><p>codificação segura.</p><p>Deixar que o próprio programa trate</p><p>os erros e os exiba para o usuário</p><p>final.</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>6 Marcar para revisão</p><p>É bem comum associarmos o termo senha</p><p>forte à segurança. Mas um processo que force</p><p>que o usuário use uma senha muito complexa</p><p>também é um exemplo de vulnerabilidade.</p><p>Com base nas informações acima, selecione a</p><p>opção correta que apresente um exemplo de</p><p>situação insegura ocasionada por uma política</p><p>rigorosa de senhas muito complexas.</p><p>O usuário anotar a senha.</p><p>O usuário esquecer a senha.</p><p>Escolher caracteres de símbolos</p><p>especiais para compor a senha.</p><p>O usuário ficar com o sistema</p><p>bloqueado por várias tentativas</p><p>erradas.</p><p>Fazer uma composição entre letras e</p><p>números que seja considerada forte.</p><p>7 Marcar para revisão</p><p>Atualmente, é bastante comum trabalharmos</p><p>com sistemas que utilizam a arquitetura cliente</p><p>x servidor. O contato de um usuário ocorre</p><p>com a aplicação do lado do cliente. Nesse</p><p>sentido, escolha a opção correta sobre a</p><p>afirmação: “não devemos fazer testes de</p><p>validação de entrada do lado do servidor”.</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>Está certa, pois testes de validação</p><p>consomem muitos recursos</p><p>computacionais.</p><p>Está certa, pois todos os testes de</p><p>validação de entrada devem ser</p><p>feitos no lado da aplicação cliente.</p><p>Está errada, pois nunca fazemos</p><p>testes de validação de entrada do</p><p>lado da aplicação do cliente.</p><p>Está errada, pois podem passar</p><p>dados maliciosos que não foram</p><p>detectados pelos testes do lado da</p><p>aplicação cliente.</p><p>Está errada, pois apenas o lado da</p><p>aplicação do servidor é que tem</p><p>recursos para testar entradas</p><p>maliciosas.</p><p>8 Marcar para revisão</p><p>O resultado do processamento dos dados</p><p>precisa ser enviado para alguns usuários</p><p>específicos ou ficar disponível em um local</p><p>seguro. Neste sentido, selecione a opção</p><p>correta que apresenta um risco de</p><p>vulnerabilidade associada ao envio dos</p><p>resultados de um processamento:</p><p>Aumentar o consumo de recursos da</p><p>rede.</p><p>O processo apresentar muita</p><p>lentidão.</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Os usuários interessados não</p><p>receberem nenhum tipo de</p><p>notificação.</p><p>Os dados podem ser corrompidos</p><p>durante o envio.</p><p>Diminuir a interatividade dos usuários</p><p>interessados com o resultado</p><p>processado.</p><p>9 Marcar para revisão</p><p>Alguns sistemas utilizam a opção “Não sou um</p><p>robô”. Nesse sentido, selecione a opção</p><p>correta a respeito de como essa opção pode</p><p>acrescentar em segurança para um software,</p><p>uma vez que o usuário já entrou com o login e</p><p>a senha.</p><p>É uma estratégia para obrigar o</p><p>usuário a entrar com uma segunda</p><p>senha.</p><p>É uma forma do usuário se</p><p>comprometer a usar o sistema de</p><p>forma consciente.</p><p>Esse é um recurso para evitar que um</p><p>programa se passe por um usuário.</p><p>É uma alternativa de autenticação</p><p>quando o usuário esquece a senha.</p><p>Serve para tornar o processo de</p><p>autenticação mais lento.</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>10 Marcar para revisão</p><p>Um sistema pode fazer chamadas a diferentes</p><p>programas. Isso pode facilitar o trabalho de</p><p>desenvolvimento e aumentar a eficiência do</p><p>sistema. Agora, selecione a opção correta que</p><p>nos ajuda a mitigar vulnerabilidades</p><p>associadas a chamadas de programas de</p><p>terceiros.</p><p>Fazer chamadas parciais e analisar</p><p>os resultados antes de continuar a</p><p>realizar outras chamadas.</p><p>Conceder privilégios de chamadas</p><p>para apenas alguns perfis.</p><p>Construir o máximo de</p><p>funcionalidades para evitar</p><p>chamadas a programas de terceiros.</p><p>Reduzir o volume de dados que</p><p>devem ser enviados para uma</p><p>chamada de programa.</p><p>Garantir que os dados sejam</p><p>criptografados por um algoritmo</p><p>próprio antes de realizar as</p><p>chamadas a outros programas.</p>

Mais conteúdos dessa disciplina