Prévia do material em texto
A B C D E A B C 1 Marcar para revisão Um sistema pode fazer chamadas a diferentes programas. Isso pode facilitar o trabalho de desenvolvimento e aumentar a eficiência do sistema. Agora, selecione a opção correta que nos ajuda a mitigar vulnerabilidades associadas a chamadas de programas de terceiros. Conceder privilégios de chamadas para apenas alguns perfis. Construir o máximo de funcionalidades para evitar chamadas a programas de terceiros. Garantir que os dados sejam criptografados por um algoritmo próprio antes de realizar as chamadas a outros programas. Fazer chamadas parciais e analisar os resultados antes de continuar a realizar outras chamadas. Reduzir o volume de dados que devem ser enviados para uma chamada de programa. 2 Marcar para revisão A segurança de dados é extremamente importante nos dias de hoje, já que vivemos em um mundo cada vez mais digital e conectado. Nesse sentido, considere a seguinte afirmação a respeito dos princípios de segurança: “Uma das dificuldades para implementar software seguro é a dificuldade de acesso a informações sobre os princípios da informação” Agora, selecione a opção correta a respeito da afirmação: Está errada, pois é bastante simples encontrar informações sobre qualquer princípio da informação aplicado a qualquer tipo de software Está errada, pois existem diversos profissionais especialistas em segurança de dados que estão à disposição para fornecer informações sobre software seguro Está correta, pois é um assunto ainda pouco explorado e restrito apenas a umas empresas especializadas D E A B C D E A B Está errada, pois os princípios de segurança são bem conhecidos e há bastante material disponível para estudá-los com mais profundidade Está correta, pois é um assunto que não é muito valorizado pelo mercado 3 Marcar para revisão Risco em segurança da informação se refere à probabilidade de uma ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos aos ativos de informação. Nesse sentido, considere o seguinte comentário: “Como não é possível eliminar todos os riscos a que um software está sujeito, pelo menos, tentamos mensurar quais os possíveis danos que podem ser causados por um invasor” Agora, selecione a opção correta a respeito desse texto. Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário. Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções. Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro. A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema. Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes. 4 Marcar para revisão Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação: “O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação. Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos Está errada, pois o princípio de segurança mais importante é o de autorização. C D E A B C D E A B Está errada, pois não há como garantir a confidencialidade dos dados através de um software Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software. 5 Marcar para revisão Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro: Associa um conjunto de privilégios mínimos aos perfis dos usuários Faz uma renovação de privilégios periodicamente para cada perfil de usuário Está diretamente relacionado a um usuário Aplica algoritmos de criptografia para evitar acesso indevido aos dados Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos 6 Marcar para revisão Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento a visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro. Através de diversos testes antes de entregar o software para o usuário final. Com o uso de técnicas de embaralhamento de código que dificultam o entendimento deles por parte de invasores. C D E A B C D E A B C Deixar que o próprio programa trate os erros e os exiba para o usuário final. Fazer uso de códigos obtidos em fóruns na Internet sem realizar testes. Através da aplicação de práticas de codificação segura. 7 Marcar para revisão Uma boa prática de segurança é manter os sistemas atualizados. Alguns fornecedores disponibilizam essas atualizações nas páginas oficiais deles. Neste sentido, selecione a opção correta que apresenta o nome de um instrumento de atualização. arquivos de logs. arquivos criptografados. arquivos de patches. arquivo de mapeamento de vulnerabilidades e correções. arquivo de testes de estresse. 8 Marcar para revisão É bem comum associarmos o termo senha forte à segurança. Mas um processo que force que o usuário use uma senha muito complexa também é um exemplo de vulnerabilidade. Com base nas informações acima, selecione a opção correta que apresente um exemplo de situação insegura ocasionada por uma política rigorosa de senhas muito complexas. O usuário anotar a senha. O usuário esquecer a senha. O usuário ficar com o sistema bloqueado por várias tentativas erradas. 00 hora : 24 min : 04 seg Ocultar Questão 8 de 10 Respondidas �10� Em branco �0� Finalizar prova 1 2 3 4 5 6 7 8 9 10 SM1 Desenvolvimento De Software Seguro D E A B C D E A B C D E Fazer uma composição entre letras e números que seja considerada forte. Escolher caracteres de símbolos especiais para compor a senha. 9 Marcar para revisão A tecnologia de processamento da nuvem está cada vez mais popular. Certamente, existem várias justificativas para isso. Nesse sentido, selecione a opção correta sobre uma das vantagens para segurança associadas ao processamento de dados na nuvem. As configurações adequadas são escaláveis. Possibilitar a criação de uma infraestrutura similar à da nuvem para criar redundâncias. Usar as configurações padrões do fornecedor do serviço. Trabalhar com empresas de pequeno porte. Usar serviços de rede para fazer chamadas aos programas. 10 Marcar para revisão Uma das etapas do ciclo de vida dos dados dentro de um software é o processamento. Nesse sentido, selecione a opção correta que apresenta uma situação que envolve o processamento de dados com vulnerabilidade de segurança: Permitir que todos os usuários tenham os mesmos direitos de processamento. Associar direitos aos perfis dos usuários. Aplicar a política de privilégios mínimos para todos os usuários. Utilizar algoritmos de criptografia. Usar segmentação de funções.