Prévia do material em texto
<p>16/09/24, 15:27</p><p>Page 1 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>1 Marcar para revisão</p><p>No mundo ideal, um software deveria ficar disponível a qualquer momento</p><p>para os usuários legítimos do sistema. Na prática, sabemos que há diversos</p><p>fatores que impedem que isso ocorra. Nesse sentido, selecione a opção</p><p>correta que apresente um fator positivo para que um software não esteja</p><p>disponível.</p><p>Realização de manutenções preventivas</p><p>Inconsistências no funcionamento da rede</p><p>Excesso de requisições</p><p>Problemas com o hardware</p><p>Vulnerabilidades conhecidas do software</p><p>2 Marcar para revisão</p><p>Os dados podem ser classificados como sensíveis ou confidenciais.</p><p>Nesse sentido, considere a seguinte situação:</p><p>“Depois de muita deliberação, os gestores de uma empresa em recuperação</p><p>decidiram injetar uma grande quantidade de recursos próprios para</p><p>aumentar a credibilidade dos investidores e marcaram uma data específica</p><p>16/09/24, 15:27</p><p>Page 2 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>aumentar a credibilidade dos investidores e marcaram uma data específica</p><p>para realizar essa ação.”</p><p>Com base nessa afirmação, escolha a opção correta.</p><p>Trata-se de uma informação confidencial, pois está relacionada à</p><p>estratégia da empresa</p><p>A afirmação é uma informação sensível, pois é necessário que os</p><p>gestores tracem uma estratégia para evitar instabilidades no</p><p>mercado</p><p>Claramente, é uma informação sensível, pois expõem os nomes dos</p><p>investidores</p><p>A afirmação trata de uma informação confidencial, pois expõem os</p><p>valores que serão injetados na empresa</p><p>É o caso típico de uma informação sensível, pois ela pode afetar o</p><p>comportamento dos investidores</p><p>3 Marcar para revisão</p><p>Para conseguirmos garantir que os dados sejam seguros, precisamos de um</p><p>gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de</p><p>software seguro que pode ter diversas funcionalidades que vão do</p><p>armazenamento a visualização e processamento dos dados. Neste sentido,</p><p>selecione a opção correta que viabiliza desenvolvermos um código seguro.</p><p>Através da aplicação de práticas de codificação segura.</p><p>16/09/24, 15:27</p><p>Page 3 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>Através de diversos testes antes de entregar o software para o</p><p>usuário final.</p><p>Deixar que o próprio programa trate os erros e os exiba para o</p><p>usuário final.</p><p>Com o uso de técnicas de embaralhamento de código que</p><p>dificultam o entendimento deles por parte de invasores.</p><p>Fazer uso de códigos obtidos em fóruns na Internet sem realizar</p><p>testes.</p><p>4 Marcar para revisão</p><p>Existe muita informação disponível na Internet sobre vulnerabilidades de</p><p>softwares. O melhor exemplo disso é a OWASP. Nesse sentido, selecione a</p><p>opção correta sobre a OWASP.</p><p>Só fornece informações úteis para especialistas avançados em</p><p>desenvolvimento de software seguro.</p><p>Pessoas mal-intencionadas podem utilizar as informações contidas</p><p>nela para sofisticar os ataques.</p><p>É focada, exclusivamente, em vulnerabilidades de servidores de</p><p>bancos de dados.</p><p>Apresenta o passo a passo de como identificar as principais</p><p>vulnerabilidades em qualquer sistema.</p><p>16/09/24, 15:27</p><p>Page 4 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Fornece uma visão muito genérica sobre vulnerabilidades de</p><p>softwares.</p><p>5 Marcar para revisão</p><p>Para utilizar um sistema, precisamos entrar com o nosso login de usuário e</p><p>senha. Além disso, no caso de sistemas seguros, ainda precisamos</p><p>confirmar nossa identificação em outro dispositivo pré-cadastrado. Com</p><p>base nas informações acima, selecione a opção correta que contém o nome</p><p>dessa técnica.</p><p>Autenticação por criptografia.</p><p>Senha de segurança dupla.</p><p>autenticação multifator</p><p>recursos móveis</p><p>autenticação móvel.</p><p>6 Marcar para revisão</p><p>Um sistema pode fazer chamadas a diferentes programas. Isso pode facilitar</p><p>o trabalho de desenvolvimento e aumentar a eficiência do sistema. Agora,</p><p>selecione a opção correta que nos ajuda a mitigar vulnerabilidades</p><p>16/09/24, 15:27</p><p>Page 5 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>selecione a opção correta que nos ajuda a mitigar vulnerabilidades</p><p>associadas a chamadas de programas de terceiros.</p><p>Conceder privilégios de chamadas para apenas alguns perfis.</p><p>Reduzir o volume de dados que devem ser enviados para uma</p><p>chamada de programa.</p><p>Garantir que os dados sejam criptografados por um algoritmo</p><p>próprio antes de realizar as chamadas a outros programas.</p><p>Construir o máximo de funcionalidades para evitar chamadas a</p><p>programas de terceiros.</p><p>Fazer chamadas parciais e analisar os resultados antes de</p><p>continuar a realizar outras chamadas.</p><p>7 Marcar para revisão</p><p>Existem alguns tipos de criptografia. Todos eles têm como objetivo proteger</p><p>os dados. Nesse sentido, selecione a opção correta que apresente o</p><p>princípio geral que esses algoritmos utilizam para garantir essa proteção dos</p><p>dados.</p><p>Através da transformação dos dados para um formato que só</p><p>possa ser compreendido por pessoas que possuem a chave de</p><p>decriptografia.</p><p>Pela troca de dados verdadeiros por outros que sejam falsos.</p><p>16/09/24, 15:27</p><p>Page 6 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Pela separação dos dados em lotes de forma que só sejam</p><p>compreensíveis quando todos os dados estiverem juntos.</p><p>Pela aplicação de mecanismos de acesso mínimo.</p><p>Através de controles de segurança.</p><p>8 Marcar para revisão</p><p>É bem comum associarmos o termo senha forte à segurança. Mas um</p><p>processo que force que o usuário use uma senha muito complexa também é</p><p>um exemplo de vulnerabilidade. Com base nas informações acima, selecione</p><p>a opção correta que apresente um exemplo de situação insegura ocasionada</p><p>por uma política rigorosa de senhas muito complexas.</p><p>Escolher caracteres de símbolos especiais para compor a senha.</p><p>O usuário esquecer a senha.</p><p>Fazer uma composição entre letras e números que seja</p><p>considerada forte.</p><p>O usuário anotar a senha.</p><p>O usuário ficar com o sistema bloqueado por várias tentativas</p><p>erradas.</p><p>16/09/24, 15:27</p><p>Page 7 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>9 Marcar para revisão</p><p>Alguns sistemas utilizam a opção “Não sou um robô”. Nesse sentido,</p><p>selecione a opção correta a respeito de como essa opção pode acrescentar</p><p>em segurança para um software, uma vez que o usuário já entrou com o</p><p>login e a senha.</p><p>É uma forma do usuário se comprometer a usar o sistema de forma</p><p>consciente.</p><p>Serve para tornar o processo de autenticação mais lento.</p><p>É uma estratégia para obrigar o usuário a entrar com uma segunda</p><p>senha.</p><p>É uma alternativa de autenticação quando o usuário esquece a</p><p>senha.</p><p>Esse é um recurso para evitar que um programa se passe por um</p><p>usuário.</p><p>10 Marcar para revisão</p><p>O processamento dos dados é uma etapa importante de manipulação e</p><p>construção de resultados úteis para os usuários finais. No entanto, não</p><p>existe apenas uma forma de realizar o processamento dos dados. Nesse</p><p>sentido, selecione a opção que contém o nome do tipo de processamento</p><p>que é adequado para situações em que lidamos com grandes volumes de</p><p>SM1</p><p>Desenvolvimento De Software Seguro</p><p>16/09/24, 15:27</p><p>Page 8 of 8https://estacio.saladeavaliacoes.com.br/prova/66e875e9ab609b9d10905193/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>dados de uma única vez.</p><p>Processamento em lote.</p><p>Processamento em nuvem.</p><p>Processamento de fluxo.</p><p>Processamento no servidor.</p><p>Processamento em tempo real.</p>