Logo Passei Direto
Buscar

Questões De Implementação Para Software Seguro

User badge image
w23nascimento

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Você acertou 1 de 10
questões
Verifique o seu desempenho e continue
treinando! Você pode refazer o exercício
quantas vezes quiser.
Verificar Desempenho
A
B
C
1 Desmarcar para revisão
Alguns sistemas utilizam a opção “Não sou um
robô”. Nesse sentido, selecione a opção correta
a respeito de como essa opção pode
acrescentar em segurança para um software,
uma vez que o usuário já entrou com o login e a
senha.
Esse é um recurso para evitar que um
programa se passe por um usuário.
É uma forma do usuário se
comprometer a usar o sistema de
forma consciente.
É uma estratégia para obrigar o
usuário a entrar com uma segunda
senha.
Questão 1 de 10
Corretas �1�
Incorretas �9�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Lista de exercícios Questões De… Sair
Feedback
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 1/14
D
E
Serve para tornar o processo de
autenticação mais lento.
É uma alternativa de autenticação
quando o usuário esquece a senha.
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A opção “Não sou um robô” tem como
objetivo evitar que o sistema seja atacado
por programas que realizem diversas
tentativas de combinação de logins e
senhas. Normalmente, o usuário é
encaminhado para um formulário com
imagens ou perguntas que não são
facilmente tratadas por um programa
invasor. As demais opções estão erradas,
pois tratam essa opção como uma
alternativa ao processo normal de
autenticação, ou mesmo como um passo
extra para dificultar a vida do usuário,
quando o objetivo é evitar que programas
se passem por usuários legítimos. 
2 Desmarcar para revisão
Uma boa prática de segurança é manter os
sistemas atualizados. Alguns fornecedores
disponibilizam essas atualizações nas páginas
oficiais deles. Neste sentido, selecione a opção
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 2/14
A
B
C
D
E
correta que apresenta o nome de um
instrumento de atualização.
arquivos de logs.
arquivos criptografados.
arquivos de patches.
arquivo de mapeamento de
vulnerabilidades e correções.
arquivo de testes de estresse.
Resposta incorreta
Opa! A alternativa correta é a letra
C. Confira o gabarito comentado!
Gabarito Comentado
Manter um software atualizado em fontes
oficiais é uma maneira de se proteger
contra possíveis ataques. Uma das formas
que os fornecedores utilizam para
disponibilizar essas atualizações para seus
usuários é através de arquivos de patches
que devem ser baixados e executados na
máquina do cliente. Já as demais opções
estão erradas, pois não possuem nenhum
relacionamento com a atualização das
medidas de segurança de um sistema.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 3/14
A
B
C
D
E
3 Desmarcar para revisão
Existem alguns tipos de criptografia. Todos eles
têm como objetivo proteger os dados. Nesse
sentido, selecione a opção correta que
apresente o princípio geral que esses
algoritmos utilizam para garantir essa proteção
dos dados.
Através de controles de segurança.
Pela aplicação de mecanismos de
acesso mínimo.
Pela troca de dados verdadeiros por
outros que sejam falsos.
Pela separação dos dados em lotes de
forma que só sejam compreensíveis
quando todos os dados estiverem
juntos.
Através da transformação dos dados
para um formato que só possa ser
compreendido por pessoas que
possuem a chave de decriptografia.
Resposta incorreta
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
Gabarito Comentado
Aqui, a resposta é direta: os algoritmos de
criptografia utilizam de métodos de
transformação dos dados de tal forma que
apenas quem tem acesso às chaves de
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 4/14
A
B
C
D
E
criptografia conseguem fazer a
transformação dos dados criptografados
nos dados originais. As demais questões
estão erradas, pois nenhuma dela trata de
um processo de criptografia.
4 Desmarcar para revisão
Um sistema pode fazer chamadas a diferentes
programas. Isso pode facilitar o trabalho de
desenvolvimento e aumentar a eficiência do
sistema. Agora, selecione a opção correta que
nos ajuda a mitigar vulnerabilidades associadas
a chamadas de programas de terceiros.
Conceder privilégios de chamadas
para apenas alguns perfis.
Construir o máximo de
funcionalidades para evitar chamadas
a programas de terceiros.
Garantir que os dados sejam
criptografados por um algoritmo
próprio antes de realizar as chamadas
a outros programas.
Fazer chamadas parciais e analisar os
resultados antes de continuar a
realizar outras chamadas.
Reduzir o volume de dados que devem
ser enviados para uma chamada de
programa.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 5/14
Resposta incorreta
Opa! A alternativa correta é a letra
A. Confira o gabarito comentado!
Gabarito Comentado
Sempre precisamos mapear os direitos dos
perfis dos usuários em relação a que
chamadas de programas eles podem fazer.
Assim, garantimos que os direitos estarão
associados às necessidades para
realização das tarefas deles. Já as demais
opções estão erradas, pois é inviável e
ineficiente desenvolver módulos que não
façam parte do negócio da empresa.
Também é errado tentar mitigar riscos com
o uso de procedimentos ineficientes e
inadequados para fazer testes parciais
para continuar uma execução ou reduzir o
volume de dados que deve ser passado
para um programa.
5 Desmarcar para revisão
A tecnologia de processamento da nuvem está
cada vez mais popular. Certamente, existem
várias justificativas para isso. Nesse sentido,
selecione a opção correta sobre uma das
vantagens para segurança associadas ao
processamento de dados na nuvem.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 6/14
A
B
C
D
E
As configurações adequadas são
escaláveis.
Possibilitar a criação de uma
infraestrutura similar à da nuvem para
criar redundâncias.
Usar as configurações padrões do
fornecedor do serviço.
Trabalhar com empresas de pequeno
porte.
Usar serviços de rede para fazer
chamadas aos programas.
Resposta incorreta
Opa! A alternativa correta é a letra
A. Confira o gabarito comentado!
Gabarito Comentado
Além de questões econômicas, uma das
vantagens do processamento em nuvem,
com foco na segurança, é escalar uma boa
solução de configuração para todos os
usuários do sistema. Por outro lado, se
essa configuração for malfeita, a questão
da escalabilidade também se mantém,
porém de forma negativa. É por isso que é
essencial contar com profissionais bem
treinados nesse tipo de tarefa. Já as
demais opções estão erradas, pois não faz
sentido criar uma infraestrutura local
similar à da nuvem, nem tampouco
devemos utilizar as configurações padrões
do fornecedor. Além disso, também é
errado afirmar que as empresas que
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 7/14
A
B
C
D
E
oferecem esse serviço são de pequeno
porte. Já o fato da nuvem usar a rede,
pode ser considerado uma vulnerabilidade
que exige mais atenção ainda dos
responsáveis pelas configurações.
6 Desmarcar para revisão
O resultado do processamento dos dados
precisa ser enviado para alguns usuários
específicosou ficar disponível em um local
seguro. Neste sentido, selecione a opção
correta que apresenta um risco de
vulnerabilidade associada ao envio dos
resultados de um processamento:
O processo apresentar muita lentidão.
Os usuários interessados não
receberem nenhum tipo de
notificação.
Aumentar o consumo de recursos da
rede.
Diminuir a interatividade dos usuários
interessados com o resultado
processado.
Os dados podem ser corrompidos
durante o envio.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 8/14
A
B
C
Resposta incorreta
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
Gabarito Comentado
A principal vulnerabilidade de segurança
associada ao envio dos dados é que sejam
adulterados ou roubados no trânsito entre
a fonte e os usuários de destino. Já as
demais opções estão erradas, pois
apresentam situações que são
relativamente comuns e que não são
consideradas vulnerabilidades para a
segurança do software.
7 Desmarcar para revisão
Uma das etapas do ciclo de vida dos dados
dentro de um software é o processamento.
Nesse sentido, selecione a opção correta que
apresenta uma situação que envolve o
processamento de dados com vulnerabilidade
de segurança:
Permitir que todos os usuários tenham
os mesmos direitos de
processamento.
Associar direitos aos perfis dos
usuários.
Aplicar a política de privilégios
mínimos para todos os usuários.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 9/14
D
E
Utilizar algoritmos de criptografia.
Usar segmentação de funções.
Resposta incorreta
Opa! A alternativa correta é a letra
A. Confira o gabarito comentado!
Gabarito Comentado
A situação que gera vulnerabilidade ao
processar os dados é permitir que todos os
usuários tenham os mesmos direitos.
Dessa forma, é muito difícil controlar os
danos que podem ser causados no
sistema. Já as demais opções estão
erradas, pois todas elas descrevem
situações que auxiliam a reduzir as
vulnerabilidades de um software.
8 Desmarcar para revisão
É bem comum associarmos o termo senha forte
à segurança. Mas um processo que force que o
usuário use uma senha muito complexa também
é um exemplo de vulnerabilidade. Com base
nas informações acima, selecione a opção
correta que apresente um exemplo de situação
insegura ocasionada por uma política rigorosa
de senhas muito complexas.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 10/14
A
B
C
D
E
O usuário anotar a senha.
O usuário esquecer a senha.
O usuário ficar com o sistema
bloqueado por várias tentativas
erradas.
Fazer uma composição entre letras e
números que seja considerada forte.
Escolher caracteres de símbolos
especiais para compor a senha.
Resposta incorreta
Opa! A alternativa correta é a letra
A. Confira o gabarito comentado!
Gabarito Comentado
Quando o processo de criação de senhas é
muito complexo, é natural que os usuários
utilizem meios inadequados para lembrar
delas. Claramente, essa é uma situação
que gera vulnerabilidades. No caso do
exercício, uma vulnerabilidade bastante
comum é que os usuários anotem as
senhas e as deixem em um lugar de fácil
acesso. Já as demais opções estão
erradas, pois não se encaixam como
exemplos de situações vulneráveis.
9 Desmarcar para revisão
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 11/14
A
B
C
D
E
O processamento dos dados é uma etapa
importante de manipulação e construção de
resultados úteis para os usuários finais. No
entanto, não existe apenas uma forma de
realizar o processamento dos dados. Nesse
sentido, selecione a opção que contém o nome
do tipo de processamento que é adequado para
situações em que lidamos com grandes
volumes de dados de uma única vez.
Processamento no servidor.
Processamento em nuvem.
Processamento de fluxo.
Processamento em tempo real.
Processamento em lote.
Resposta incorreta
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
Gabarito Comentado
A resposta para esta questão é direta:
trata-se do processamento em lote. Já as
demais opções tratam de outros tipos de
situações de processamento, com exceção
da opção que contém processamento no
servidor, pois não corresponde a um tipo
válido.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 12/14
A
B
C
D
E
10 Desmarcar para revisão
Atualmente, é bastante comum trabalharmos
com sistemas que utilizam a arquitetura cliente
x servidor. O contato de um usuário ocorre com
a aplicação do lado do cliente. Nesse sentido,
escolha a opção correta sobre a afirmação:
“não devemos fazer testes de validação de
entrada do lado do servidor”.
Está errada, pois nunca fazemos
testes de validação de entrada do lado
da aplicação do cliente.
Está errada, pois apenas o lado da
aplicação do servidor é que tem
recursos para testar entradas
maliciosas.
Está certa, pois todos os testes de
validação de entrada devem ser feitos
no lado da aplicação cliente.
Está certa, pois testes de validação
consomem muitos recursos
computacionais.
Está errada, pois podem passar dados
maliciosos que não foram detectados
pelos testes do lado da aplicação
cliente.
Resposta incorreta
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 13/14
Gabarito Comentado
Sempre devemos realizar testes de
validação de entrada tanto no lado cliente,
como do lado do servidor da aplicação.
Portanto, a afirmação está errada. Já as
demais opções estão erradas, pois fazem
afirmações erradas sobre quando e onde
devemos realizar os testes de validação de
entrada.
07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 14/14

Mais conteúdos dessa disciplina