Prévia do material em texto
Você acertou 8 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B C D E 1 Marcar para revisão Na gestão de riscos de software, uma vez que os riscos sejam identificados, precisam ser tratados. Quais as três abordagens principais de tratamento de risco? Mitigados, aceitos e delegados Sanados, medidos e delegados Medidos, avaliados e controlados Mitigados, controlados e delegados Aceitos, mitigados e controlados Resposta incorreta 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 1/14 Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Gabarito Comentado A gestão de risco de software é uma parte crítica do desenvolvimento de software e envolve a identificação, avaliação e tratamento de riscos associados ao projeto. Dentre as abordagens de tratamento podemos citar: · Mitigação, que envolve a implementação de medidas para reduzir a probabilidade ou impacto de um risco identificado. · Aceitação, que envolve reconhecer a existência de um risco, mas não tomar medidas para mitigá-lo. · Delegação, que envolve transferir a responsabilidade por um risco para outra pessoa ou organização. 2 Marcar para revisão A criatividade pode ser encarada como um produto de cognição humana. Dentro desse contexto, analise as sentenças a seguir: I � Toda vulnerabilidade de sistema é um bug de software e vice-versa. II � Software confiável e software seguro são dois conceitos distintos. III � Seguindo boas práticas de desenvolvimento de software seguro é possível garantir o lançamento de um sistema 100% livre de falhas. Marque a alternativa correta. 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 2/14 A B C D E Apenas I está correta Apenas II está correta Apenas I e II estão corretas Apenas I e III estão corretas Apenas II e III estão corretas Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Nem todo bug de software gera uma vulnerabilidade. Software confiável refere- se à capacidade do software de funcionar conforme esperado e de forma consistente, sem erros ou falhas que possam levar a resultados imprevisíveis ou indesejáveis. Software seguro refere-se à capacidade do software de proteger contra ameaças externas, tais como hackers, malwares ou outras formas de ataque. É impossível garantir que um software seja imune a falhas independente das práticas de desenvolvimento utilizadas. 3 Marcar para revisão 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 3/14 A B C D E Considerando a implementação do sistema e o ciclo de vida de desenvolvimento de software seguro �SDL�, a primeira etapa, de elicitação de requisitos, é considerada crítica porque define a base para todo o processo de desenvolvimento, se configurando no estágio que garante que a segurança seja integrada ao software desde o início. Dentre os requisitos a serem levantados, assinale a alternativa que apresenta o melhor exemplo: Autenticação e controle de acesso; proteção de dados; registro de auditoria; e linguagem de programação a ser empregada Autenticação e controle de acesso; proteção de dados; de tamanho da infraestrutura da solução; e conformidade normativa e legal Autenticação e controle de acesso; de desempenho para acesso concorrente; registro de auditoria; e conformidade normativa e legal Velocidade de resposta; proteção de dados; registro de auditoria; e conformidade normativa e legal Autenticação e controle de acesso; proteção de dados; registro de auditoria; e conformidade normativa e legal 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 4/14 Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O levantamento de requisitos de segurança é uma parte fundamental do SDL, pois ajuda a identificar as necessidades de segurança que o software deve atender para minimizar os riscos de segurança. Alguns requisitos de segurança que devem ser levantados durante o SDL incluem: · Requisitos de autenticação e controle de acesso, que definem como os usuários serão autenticados e autorizados a acessar o software e seus recursos. · Requisitos de proteção de dados, que definem como os dados serão protegidos durante a transmissão e armazenamento. · Requisitos de auditoria (e monitoramento), que definem como as atividades do usuário serão auditadas e monitoradas para detectar atividades suspeitas. · Requisitos normativos, que definem garantias de que o software atenda a todas as exigências de normas relevantes e evite riscos legais. 4 Marcar para revisão Na modelagem de ameaças a etapa de identificação de ameaças usa o diagrama de fluxos de dados como insumo para o brainstorm de levantamento de ameaças. 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 5/14 A B C D E Assinale a alternativa que representa os elementos a serem levantados durante esse brainstorm. Agentes, vetores e nome das ameaças Agentes, vetores e ações de ameaças Invasores, vetores e ações de ameaças Agentes, Invasores e nome das ameaças Invasores, vetores e nome das ameaças Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Na fase de identificação das ameaças, o fluxo de dados serve para subsidiar o brainstorm de levantamento de agente de ameaças, vetores de ameaças e ações de ameaças. 5 Marcar para revisão 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 6/14 A B C D E A validação do modelo de ameaças é a última etapa do processo de modelagem de ameaças de software. Assinale a alternativa sobre a etapa de validação do modelo de ameaças. I � É importante garantir que o modelo de ameaças seja consistente com as regras de segurança sem se preocupar com a prática delas. II � Uma vez encerrada, não há qualquer necessidade de revisar mais o modelo. III � Envolve verificar a precisão, completude e eficácia na identificação e mitigação de ameaças de segurança. Marque a alternativa correta. Apenas I está correta Apenas II está correta Apenas III está correta Apenas a I e III estão corretas Apenas a II e III estão corretas Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O modelo de ameaças deve ser aderente às regras de segurança tanto no aspecto 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 7/14 A B C D E teórico quanto prático. O modelo deve ser constantemente revisado devido ao cenário extremamente rápido de mudança das ameaças. 6 Marcar para revisão Considerando a análise de risco pela relação probabilidade da ameaça versus impacto que ela pode gerar, assinale a categorização do risco que corresponde a uma baixíssima probabilidade de ameaça e um altíssimo impacto, considerando 5 níveis de classificação de risco:muito baixo, baixo, médio, alto e muito alto. muito baixo baixo médio Alto muito alto Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 8/14 A B C A classificação comumente atribuída quando as duas dimensões (probabilidade da ameaça e impacto gerado por ela) são diametralmente opostas é de risco “médio”. 7 Marcar para revisão A SAFECode é uma organização dedicada a promover boas práticas para desenvolvimento de software seguros e confiáveis. Na quarta etapa do seu SDL a SAFECode propõe práticas de codificação segura, partindo da premissa de que o programador acaba inserindo vulnerabilidades não intencionais no código. Sobre essa etapa, leia as afirmativas e assinale a alternativa mais adequada. Os erros de programação que criam ameaças podem ser evitados e detectados: I � Usando padrões de codificação; II � Escolhendo bibliotecas consolidadas no mercado no quesito segurança; III � Usando ambiente de programação de linha de comando; e IV � Revisando manualmente o código. I � Verdadeiro; II � Falso; III – Verdadeiro; IV � Falso I � Falso; II � Verdadeiro; III � Falso; IV – Verdadeiro I � Verdadeiro; II � Verdadeiro; III – Falso; IV � Verdadeiro 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 9/14 D E I � Verdadeiro; II � Falso; III � Falso; IV – Falso I � Verdadeiro; II � Verdadeiro; III – Verdadeiro; IV � Falso Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Usar ambiente de programação de linha de comando não traz qualquer influência para minimizar os erros de codificação do programador que possam produzir vulnerabilidades no software. 8 Marcar para revisão A última etapa do SDL demanda ações relacionadas à implantação e manutenção do software. Sobre esse tema, leia as afirmativas a seguir e assinale a alternativa que melhor completa as lacunas. I. Os __________________ são atualizações regulares do software para solucionar falhas descobertas após o lançamento. II. Os _______________ servem para otimizar a performance do software, assegurando seu bom funcionamento sob condições extremas. III. Os _____________ são medidas de recuperação de desastres capazes de retomar 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 10/14 A B C D E a operação com as informações sincronizadas a um momento anterior ao problema. I – ajustes de desempenho; II – patches de segurança; III - backups de dados I – patches de segurança; II – ajustes de desempenho; III - backups de dados I – backups de dados; II – ajustes de desempenho; III - patches de segurança I – patches de segurança; II – ajustes de desempenho; III – testes funcionais I – patches de segurança; II – backups de dados; III - ajustes de desempenho Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Patches de segurança são atualizações muito comuns propostas pelos fabricantes de software para corrigir vulnerabilidades encontradas após a implantação do sistema. Os ajustes de desempenho de software realizados após a implantação do sistema são atividades realizadas com o objetivo de melhorar o desempenho de um software que já está em produção. Os backups de dados são cópias de 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 11/14 A B C D E segurança que possibilitam que o sistema retorne a uma condição prévia em termos de condição dos dados. 9 Marcar para revisão Assinale a alternativa que melhor descreve a fase do modelo de ameaças na qual devem ser executadas as seguintes atividades: identificar metas do sistema, identificar ativos e identificar ameaças. Validar modelo de ameaças Mitigar ameaças Identificar ameaças Diagramar fluxos de dados Definir objetivos Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A fase de definição de objetivo - primeira em um modelo de ameaças - é a etapa onde são realizados os levantamentos 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 12/14 A B C primordiais, onde se identificam metas dos sistemas, ativos e ameaças a eles. 10 Marcar para revisão Sobre a implementação do software, assinale a alternativa que melhor completa as lacunas, em referência ao ciclo de vida de desenvolvimento de software seguro. I � Durante a fase de __________________, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade. II � A utilização de ___________________, acelera a implementação de código e se configura em boa prática de segurança. III � As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua ___________________, parte exposta a ameaças de hacker. I – desenvolvimento; II – linguagem de programação fortemente tipada; III – superfície de ataque I – desenvolvimento; II - bibliotecas seguras; III – interface gráfica de usuário. I – implantação; II - linguagem de programação fortemente tipada; III – interface gráfica de usuário Questão 10 de 10 Corretas �8� Incorretas �2� Em branco �0� 1 2 3 4 5 6 7 8 9 10 Exercicio Modelagem, Implantação e Verificação De Software Seguro Sair 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 13/14 D E I – desenvolvimento; II – bibliotecas seguras; III – superfície de ataque I – implantação; II – linguagem de programação fortemente tipada; III – superfície de ataque Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A fase de desenvolvimento corresponde à codificação do sistema. Usar bibliotecas seguras acelera o desenvolvimento e reduz a chance de inserção de vulnerabilidade no software. Superfície de ataque de um software é o termo empregado para representar a parte exposta a ameaças hackers. 10/11/2024, 19:37 estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/67312a863092410d6b36f66d/gabarito/ 14/14