Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Risco em segurança da informação se refere à probabilidade de uma ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos aos ativos de informação. Nesse sentido, considere o seguinte comentário: 'Como não é possível eliminar todos os riscos a que um software está sujeito, pelo menos, tentamos mensurar quais os possíveis danos que podem ser causados por um invasor'. Agora, selecione a opção correta a respeito desse texto.
Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário.
Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções.
Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro.
A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema.
Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes.
A
B
C
D
E

Uma boa prática para a definição de um projeto seguro é estabelecer, desde o início, as boas práticas de segurança. Infelizmente, ainda é bastante comum que muitas empresas não incentivem que os desenvolvedores de software trabalhem dessa forma. Nesse sentido, selecione a opção que contém o nome do princípio descrito no começo da questão.

A. Segurança Inicial
B. Diretrizes de Segurança
C. Princípios de Segurança
D. Static Security
E. Security by Design

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Risco em segurança da informação se refere à probabilidade de uma ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos aos ativos de informação. Nesse sentido, considere o seguinte comentário: 'Como não é possível eliminar todos os riscos a que um software está sujeito, pelo menos, tentamos mensurar quais os possíveis danos que podem ser causados por um invasor'. Agora, selecione a opção correta a respeito desse texto.
Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário.
Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções.
Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro.
A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema.
Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes.
A
B
C
D
E

Uma boa prática para a definição de um projeto seguro é estabelecer, desde o início, as boas práticas de segurança. Infelizmente, ainda é bastante comum que muitas empresas não incentivem que os desenvolvedores de software trabalhem dessa forma. Nesse sentido, selecione a opção que contém o nome do princípio descrito no começo da questão.

A. Segurança Inicial
B. Diretrizes de Segurança
C. Princípios de Segurança
D. Static Security
E. Security by Design

Prévia do material em texto

<p>Verifique o seu desempenho e continue</p><p>treinando! Você pode refazer o exercício</p><p>quantas vezes quiser.</p><p>A</p><p>B</p><p>C</p><p>1</p><p>No mundo ideal, um software deveria ficar</p><p>disponível a qualquer momento para os</p><p>usuários legítimos do sistema. Na prática,</p><p>sabemos que há diversos fatores que</p><p>impedem que isso ocorra. Nesse sentido,</p><p>selecione a opção correta que apresente um</p><p>fator positivo para que um software não</p><p>esteja disponível.</p><p>Problemas com o hardware</p><p>Inconsistências no funcionamento</p><p>da rede</p><p>Vulnerabilidades conhecidas do</p><p>software</p><p>Questão de 10</p><p>Corretas</p><p>Incorretas</p><p>Em branco</p><p>1 2 3 4 5</p><p>6 7 8 9 10</p><p>Feedback</p><p>Princípios De Software</p><p>Seguro</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>1 of 15 17/09/2024, 10:48</p><p>D</p><p>E</p><p>Excesso de requisições</p><p>Realização de manutenções</p><p>preventivas</p><p>Parabéns, você selecionou a</p><p>alternativa correta. Confira o</p><p>gabarito comentado!</p><p>O único fator positivo para a</p><p>indisponibilidade de um software ocorre</p><p>no caso das manutenções preventivas</p><p>que visam realizar testes e correção de</p><p>problemas. As demais opções estão</p><p>erradas, pois todas elas são exemplos</p><p>de situações ruins para deixar um</p><p>software indisponível.</p><p>2</p><p>Risco em segurança da informação se refere</p><p>à probabilidade de uma ameaça explorar</p><p>uma vulnerabilidade em um sistema e causar</p><p>prejuízos aos ativos de informação. Nesse</p><p>sentido, considere o seguinte comentário:</p><p>“Como não é possível eliminar todos os</p><p>riscos a que um software está sujeito, pelo</p><p>menos, tentamos mensurar quais os</p><p>possíveis danos que podem ser causados</p><p>por um invasor”</p><p>Agora, selecione a opção correta a respeito</p><p>desse texto.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>2 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Uma forma de atingir o objetivo do</p><p>comentário é usar privilégios</p><p>mínimos para cada perfil de</p><p>usuário.</p><p>Para mensurar os possíveis danos</p><p>de um ataque, precisamos utilizar</p><p>segmentação de funções.</p><p>Sempre devemos garantir que não</p><p>existem riscos para um software,</p><p>caso contrário, ele não pode ser</p><p>considerado seguro.</p><p>A forma ideal para mensurar riscos</p><p>para um software é estudar o</p><p>comportamento de cada usuário</p><p>quando opera o sistema.</p><p>Só é possível tomar decisões sobre</p><p>a mensuração de riscos de um</p><p>software depois de realizarmos</p><p>testes.</p><p>Parabéns, você selecionou a</p><p>alternativa correta. Confira o</p><p>gabarito comentado!</p><p>Ao utilizarmos a técnica de privilégios</p><p>mínimos associada a cada perfil de</p><p>usuário, podemos mensurar sobre o que</p><p>um usuário com um determinado perfil</p><p>pode fazer. No caso de uma invasão ao</p><p>sistema, devemos identificar qual foi o</p><p>perfil que o invasor usou e, a partirFeedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>3 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>disso, podemos desenvolver uma linha</p><p>de investigação sobre os possíveis</p><p>danos que ele causou. As demais</p><p>opções estão erradas, pois não se</p><p>aplicam para mensurar danos ao</p><p>sistema, além de serem inadequadas do</p><p>ponto de vista operacional.</p><p>3</p><p>Existe muita informação disponível na</p><p>Internet sobre vulnerabilidades de softwares.</p><p>O melhor exemplo disso é a OWASP. Nesse</p><p>sentido, selecione a opção correta sobre a</p><p>OWASP.</p><p>Fornece uma visão muito genérica</p><p>sobre vulnerabilidades de</p><p>softwares.</p><p>Pessoas mal-intencionadas podem</p><p>utilizar as informações contidas</p><p>nela para sofisticar os ataques.</p><p>É focada, exclusivamente, em</p><p>vulnerabilidades de servidores de</p><p>bancos de dados.</p><p>Apresenta o passo a passo de</p><p>como identificar as principais</p><p>vulnerabilidades em qualquer</p><p>sistema.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>4 of 15 17/09/2024, 10:48</p><p>E</p><p>Só fornece informações úteis para</p><p>especialistas avançados em</p><p>desenvolvimento de software</p><p>seguro.</p><p>Opa! A alternativa correta é a</p><p>letra B. Confira o gabarito</p><p>comentado!</p><p>A OWASP é o principal exemplo de uma</p><p>fonte de informações disponível na</p><p>Internet para quem queira acessar e</p><p>aprender mais sobre vulnerabilidades de</p><p>softwares. O objetivo é pedagógico, no</p><p>sentido dos profissionais e estudantes</p><p>aprenderem a evitar as vulnerabilidades.</p><p>No entanto, essas informações também</p><p>podem ser usadas por pessoas mal-</p><p>intencionadas para explorar sistemas</p><p>que não tem mecanismos de segurança.</p><p>As demais estão erradas, pois a OWASP</p><p>não é focada em apenas um tipo de</p><p>aplicação e também não aborda todas as</p><p>aplicações. Ela fornece informações</p><p>técnicas importantes, mas funciona</p><p>apenas como um guia para realizar</p><p>estudos mais profundos.</p><p>4</p><p>Uma boa prática para a definição de um</p><p>projeto seguro é estabelecer, desde o início,</p><p>as boas práticas de segurança. Infelizmente,</p><p>ainda é bastante comum que muitasFeedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>5 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>empresas não incentivem que os</p><p>desenvolvedores de software trabalhem</p><p>dessa forma. Nesse sentido, selecione a</p><p>opção que contém o nome do princípio</p><p>descrito no começo da questão.</p><p>Segurança Inicial</p><p>Diretrizes de Segurança</p><p>Princípios de Segurança</p><p>Static Security</p><p>Security by Design</p><p>Opa! A alternativa correta é a</p><p>letra E. Confira o gabarito</p><p>comentado!</p><p>A Security by Design é focada na</p><p>definição de atribuições de</p><p>responsabilidade desde o início do</p><p>projeto. Dessa forma, ela auxilia a criar</p><p>um software seguro desde a concepção</p><p>dele. As demais opções estão erradas,</p><p>pois não correspondem a princípios de</p><p>segurança válidos.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>6 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>5</p><p>A segurança de dados é extremamente</p><p>importante nos dias de hoje, já que vivemos</p><p>em um mundo cada vez mais digital e</p><p>conectado. Nesse sentido, considere a</p><p>seguinte afirmação a respeito dos princípios</p><p>de segurança:</p><p>“Uma das dificuldades para implementar</p><p>software seguro é a dificuldade de acesso a</p><p>informações sobre os princípios da</p><p>informação”</p><p>Agora, selecione a opção correta a respeito</p><p>da afirmação:</p><p>Está errada, pois é bastante simples</p><p>encontrar informações sobre</p><p>qualquer princípio da informação</p><p>aplicado a qualquer tipo de</p><p>software</p><p>Está errada, pois existem diversos</p><p>profissionais especialistas em</p><p>segurança de dados que estão à</p><p>disposição para fornecer</p><p>informações sobre software seguro</p><p>Está correta, pois é um assunto</p><p>ainda pouco explorado e restrito</p><p>apenas a umas empresas</p><p>especializadas</p><p>Está errada, pois os princípios de</p><p>segurança são bem conhecidos e</p><p>há bastante material disponível para</p><p>estudá-los com mais profundidade</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>7 of 15 17/09/2024, 10:48</p><p>E</p><p>Está correta, pois é um assunto que</p><p>não é muito valorizado pelo</p><p>mercado</p><p>Parabéns, você selecionou a</p><p>alternativa correta. Confira o</p><p>gabarito comentado!</p><p>A resposta para esta questão é direta: a</p><p>afirmação está completamente errada.</p><p>Atualmente, temos muitas informações</p><p>sobre os princípios de segurança</p><p>disponíveis em livros, artigos e outras</p><p>fontes oficiais. As opções estão erradas,</p><p>pois tentam restringir a importância do</p><p>assunto a profissionais especializados,</p><p>além de afirmar, de forma</p><p>completamente errada, que o mercado</p><p>não valoriza esse tópico. Nunca houve</p><p>uma época em que o profissional de</p><p>segurança estivesse tão valorizado</p><p>como atualmente e a tendência é que</p><p>isso aumente nos próximos anos.</p><p>6</p><p>Ainda sobre os princípios de um software</p><p>seguro, temos diversos recursos. Entre eles,</p><p>está o controle de acesso. Nesse sentido,</p><p>selecione a opção correta sobre o controle</p><p>de acesso de um software seguro:</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>8 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Associa um conjunto de privilégios</p><p>mínimos aos perfis dos usuários</p><p>Faz uma renovação de privilégios</p><p>periodicamente para cada perfil de</p><p>usuário</p><p>Está diretamente relacionado a um</p><p>usuário</p><p>Aplica algoritmos de criptografia</p><p>para evitar acesso indevido aos</p><p>dados</p><p>Elimina as vulnerabilidades de um</p><p>software, uma vez que reduz o</p><p>acesso apenas a usuários legítimos</p><p>Parabéns, você selecionou a</p><p>alternativa correta. Confira o</p><p>gabarito comentado!</p><p>O controle de acesso trabalha com a</p><p>restrição de direitos para perfis de</p><p>usuários. A ideia é que os perfis tenham</p><p>apenas os privilégios essenciais para</p><p>que os usuários possam realizar suas</p><p>tarefas. As outras opções estão erradas,</p><p>pois fazem afirmações sobre associação</p><p>direta entre usuário e privilégios, ou uso</p><p>de algoritmos de criptografia. Ainda há</p><p>uma afirmação errada que afirma que o</p><p>controle de acesso elimina as</p><p>vulnerabilidades de um software.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>9 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>7</p><p>Para utilizar um sistema, precisamos entrar</p><p>com o nosso login de usuário e senha. Além</p><p>disso, no caso de sistemas seguros, ainda</p><p>precisamos confirmar nossa identificação em</p><p>outro dispositivo pré-cadastrado. Com base</p><p>nas informações acima, selecione a opção</p><p>correta que contém o nome dessa técnica.</p><p>autenticação multifator</p><p>recursos móveis</p><p>autenticação móvel.</p><p>Senha de segurança dupla.</p><p>Autenticação por criptografia.</p><p>Parabéns, você selecionou a</p><p>alternativa correta. Confira o</p><p>gabarito comentado!</p><p>O nome da técnica que utiliza mais de</p><p>uma etapa de validação do usuário é</p><p>autenticação multifator. As outras</p><p>opções estão erradas, pois não são</p><p>técnicas válidas de autenticação.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>10 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>8</p><p>Os dados podem ser classificados como</p><p>sensíveis ou confidenciais. Nesse sentido,</p><p>considere a seguinte situação:</p><p>“Depois de muita deliberação, os gestores de</p><p>uma empresa em recuperação decidiram</p><p>injetar uma grande quantidade de recursos</p><p>próprios para aumentar a credibilidade dos</p><p>investidores e marcaram uma data específica</p><p>para realizar essa ação.”</p><p>Com base nessa afirmação, escolha a opção</p><p>correta.</p><p>A afirmação é uma informação</p><p>sensível, pois é necessário que os</p><p>gestores tracem uma estratégia</p><p>para evitar instabilidades no</p><p>mercado</p><p>A afirmação trata de uma</p><p>informação confidencial, pois</p><p>expõem os valores que serão</p><p>injetados na empresa</p><p>É o caso típico de uma informação</p><p>sensível, pois ela pode afetar o</p><p>comportamento dos investidores</p><p>Claramente, é uma informação</p><p>sensível, pois expõem os nomes</p><p>dos investidores</p><p>Trata-se de uma informação</p><p>confidencial, pois está relacionada</p><p>à estratégia da empresa</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>11 of 15 17/09/2024, 10:48</p><p>A</p><p>Parabéns, você selecionou a</p><p>alternativa correta. Confira o</p><p>gabarito comentado!</p><p>A questão é um exemplo típico de</p><p>informação confidencial, pois ela está</p><p>relacionada à estratégia dos gestores da</p><p>empresa. As outras opções estão</p><p>erradas, pois fazem afirmações erradas</p><p>sobre as informações serem sensíveis,</p><p>ou associar – também de forma errada –</p><p>informações confidenciais com dados</p><p>sensíveis.</p><p>9</p><p>Para conseguirmos garantir que os dados</p><p>sejam seguros, precisamos de um</p><p>gerenciador deles que ofereça segurança.</p><p>Esse gestor é o que chamamos de software</p><p>seguro que pode ter diversas</p><p>funcionalidades que vão do armazenamento</p><p>a visualização e processamento dos dados.</p><p>Neste sentido, selecione a opção correta que</p><p>viabiliza desenvolvermos um código seguro.</p><p>Através de diversos testes antes de</p><p>entregar o software para o usuário</p><p>final.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>12 of 15 17/09/2024, 10:48</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Com o uso de técnicas de</p><p>embaralhamento de código que</p><p>dificultam o entendimento deles por</p><p>parte de invasores.</p><p>Deixar que o próprio programa trate</p><p>os erros e os exiba para o usuário</p><p>final.</p><p>Fazer uso de códigos obtidos em</p><p>fóruns na Internet sem realizar</p><p>testes.</p><p>Através da aplicação de práticas de</p><p>codificação segura.</p><p>Opa! A alternativa correta é a</p><p>letra E. Confira o gabarito</p><p>comentado!</p><p>A codificação segura aplica diversas</p><p>técnicas que atuam em diferentes níveis</p><p>dentro do sistema para garantir a</p><p>proteção dos dados. As demais opções</p><p>estão erradas, pois tratam, de forma</p><p>equivocada, a codificação segura com</p><p>base na terceirização das</p><p>responsabilidades. Isso, infelizmente, é</p><p>bastante comum e tem um potencial de</p><p>danos muito alto.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>13 of 15 17/09/2024, 10:48</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>10</p><p>Um aspecto básico para a construção de um</p><p>software seguro é aplicar os princípios de</p><p>segurança. Então, considere a seguinte</p><p>afirmação:</p><p>“O princípio de segurança mais importante é</p><p>o da confidencialidade.”</p><p>Nesse sentido, selecione a opção correta a</p><p>respeito da afirmação.</p><p>Está errada, pois existem outros</p><p>aspectos dos princípios de</p><p>segurança que se somam para</p><p>minimizar a exposição a riscos</p><p>Está errada, pois o princípio de</p><p>segurança mais importante é o de</p><p>autorização.</p><p>Está errada, pois não há como</p><p>garantir a confidencialidade dos</p><p>dados através de um software</p><p>Está correta, pois restringe o</p><p>acesso aos dados apenas para as</p><p>pessoas que tem a devida</p><p>autorização de utilizá-los</p><p>Está correta, pois é a partir dela que</p><p>eliminamos todas as</p><p>vulnerabilidades de um software.</p><p>Opa! A alternativa correta é a</p><p>letra A. Confira o gabarito</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>14 of 15 17/09/2024, 10:48</p><p>comentado!</p><p>A afirmação está completamente errada,</p><p>pois os princípios de segurança são uma</p><p>combinação de elementos – entre os</p><p>quais está a confidencialidade – que</p><p>contribuem para reduzir as chances de</p><p>que um software esteja vulnerável a</p><p>ataques. As demais opções estão</p><p>erradas, pois fazem afirmações de que</p><p>outros princípios são mais importantes,</p><p>quando já vimos que é uma combinação</p><p>deles e não apenas um que reduz a</p><p>exposição a riscos.</p><p>Feedback</p><p>Firefox https://estacio.saladeavaliacoes.com.br/exercicio/66e9857...</p><p>15 of 15 17/09/2024, 10:48</p>

Mais conteúdos dessa disciplina