Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

A
B
C
D
E
A
B
C
1 Marcar para revisão
Um sistema pode fazer chamadas a diferentes programas. Isso pode
facilitar o trabalho de desenvolvimento e aumentar a eficiência do
sistema. Agora, selecione a opção correta que nos ajuda a mitigar
vulnerabilidades associadas a chamadas de programas de terceiros.
Conceder privilégios de chamadas para apenas alguns perfis.
Construir o máximo de funcionalidades para evitar chamadas a
programas de terceiros.
Garantir que os dados sejam criptografados por um algoritmo
próprio antes de realizar as chamadas a outros programas.
Fazer chamadas parciais e analisar os resultados antes de
continuar a realizar outras chamadas.
Reduzir o volume de dados que devem ser enviados para uma
chamada de programa.
2 Marcar para revisão
A segurança de dados é extremamente importante nos dias de hoje, já
que vivemos em um mundo cada vez mais digital e conectado. Nesse
sentido, considere a seguinte afirmação a respeito dos princípios de
segurança:
“Uma das dificuldades para implementar software seguro é a
dificuldade de acesso a informações sobre os princípios da informação”
Agora, selecione a opção correta a respeito da afirmação:
Está errada, pois é bastante simples encontrar informações
sobre qualquer princípio da informação aplicado a qualquer
tipo de software
Está errada, pois existem diversos profissionais especialistas
em segurança de dados que estão à disposição para fornecer
informações sobre software seguro
Está correta, pois é um assunto ainda pouco explorado e
restrito apenas a umas empresas especializadas
D
E
A
B
C
D
E
A
B
Está errada, pois os princípios de segurança são bem
conhecidos e há bastante material disponível para estudá-los
com mais profundidade
Está correta, pois é um assunto que não é muito valorizado
pelo mercado
3 Marcar para revisão
Risco em segurança da informação se refere à probabilidade de uma
ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos
aos ativos de informação. Nesse sentido, considere o seguinte
comentário:
“Como não é possível eliminar todos os riscos a que um software está
sujeito, pelo menos, tentamos mensurar quais os possíveis danos que
podem ser causados por um invasor”
Agora, selecione a opção correta a respeito desse texto.
Uma forma de atingir o objetivo do comentário é usar
privilégios mínimos para cada perfil de usuário.
Para mensurar os possíveis danos de um ataque, precisamos
utilizar segmentação de funções.
Sempre devemos garantir que não existem riscos para um
software, caso contrário, ele não pode ser considerado
seguro.
A forma ideal para mensurar riscos para um software é estudar
o comportamento de cada usuário quando opera o sistema.
Só é possível tomar decisões sobre a mensuração de riscos de
um software depois de realizarmos testes.
4 Marcar para revisão
Um aspecto básico para a construção de um software seguro é aplicar
os princípios de segurança. Então, considere a seguinte afirmação:
“O princípio de segurança mais importante é o da confidencialidade.”
Nesse sentido, selecione a opção correta a respeito da afirmação.
Está errada, pois existem outros aspectos dos princípios de
segurança que se somam para minimizar a exposição a riscos
Está errada, pois o princípio de segurança mais importante é o
de autorização.
C
D
E
A
B
C
D
E
A
B
Está errada, pois não há como garantir a confidencialidade dos
dados através de um software
Está correta, pois restringe o acesso aos dados apenas para
as pessoas que tem a devida autorização de utilizá-los
Está correta, pois é a partir dela que eliminamos todas as
vulnerabilidades de um software.
5 Marcar para revisão
Ainda sobre os princípios de um software seguro, temos diversos
recursos. Entre eles, está o controle de acesso. Nesse sentido,
selecione a opção correta sobre o controle de acesso de um software
seguro:
Associa um conjunto de privilégios mínimos aos perfis dos
usuários
Faz uma renovação de privilégios periodicamente para cada
perfil de usuário
Está diretamente relacionado a um usuário
Aplica algoritmos de criptografia para evitar acesso indevido
aos dados
Elimina as vulnerabilidades de um software, uma vez que
reduz o acesso apenas a usuários legítimos
6 Marcar para revisão
Para conseguirmos garantir que os dados sejam seguros, precisamos
de um gerenciador deles que ofereça segurança. Esse gestor é o que
chamamos de software seguro que pode ter diversas funcionalidades
que vão do armazenamento a visualização e processamento dos dados.
Neste sentido, selecione a opção correta que viabiliza desenvolvermos
um código seguro.
Através de diversos testes antes de entregar o software para o
usuário final.
Com o uso de técnicas de embaralhamento de código que
dificultam o entendimento deles por parte de invasores.
C
D
E
A
B
C
D
E
A
B
C
Deixar que o próprio programa trate os erros e os exiba para o
usuário final.
Fazer uso de códigos obtidos em fóruns na Internet sem
realizar testes.
Através da aplicação de práticas de codificação segura.
7 Marcar para revisão
Uma boa prática de segurança é manter os sistemas atualizados.
Alguns fornecedores disponibilizam essas atualizações nas páginas
oficiais deles. Neste sentido, selecione a opção correta que apresenta o
nome de um instrumento de atualização.
arquivos de logs.
arquivos criptografados.
arquivos de patches.
arquivo de mapeamento de vulnerabilidades e correções.
arquivo de testes de estresse.
8 Marcar para revisão
É bem comum associarmos o termo senha forte à segurança. Mas um
processo que force que o usuário use uma senha muito complexa
também é um exemplo de vulnerabilidade. Com base nas informações
acima, selecione a opção correta que apresente um exemplo de
situação insegura ocasionada por uma política rigorosa de senhas muito
complexas.
O usuário anotar a senha.
O usuário esquecer a senha.
O usuário ficar com o sistema bloqueado por várias tentativas
erradas.
00
hora
: 24
min
: 04
seg
Ocultar
Questão 8 de 10
Respondidas �10� Em branco �0�
Finalizar prova
1 2 3 4 5
6 7 8 9 10
SM1 Desenvolvimento De Software Seguro
D
E
A
B
C
D
E
A
B
C
D
E
Fazer uma composição entre letras e números que seja
considerada forte.
Escolher caracteres de símbolos especiais para compor a
senha.
9 Marcar para revisão
A tecnologia de processamento da nuvem está cada vez mais popular.
Certamente, existem várias justificativas para isso. Nesse sentido,
selecione a opção correta sobre uma das vantagens para segurança
associadas ao processamento de dados na nuvem.
As configurações adequadas são escaláveis.
Possibilitar a criação de uma infraestrutura similar à da nuvem
para criar redundâncias.
Usar as configurações padrões do fornecedor do serviço.
Trabalhar com empresas de pequeno porte.
Usar serviços de rede para fazer chamadas aos programas.
10 Marcar para revisão
Uma das etapas do ciclo de vida dos dados dentro de um software é o
processamento. Nesse sentido, selecione a opção correta que
apresenta uma situação que envolve o processamento de dados com
vulnerabilidade de segurança:
Permitir que todos os usuários tenham os mesmos direitos de
processamento.
Associar direitos aos perfis dos usuários.
Aplicar a política de privilégios mínimos para todos os
usuários.
Utilizar algoritmos de criptografia.
Usar segmentação de funções.

Mais conteúdos dessa disciplina