Prévia do material em texto
Você acertou 1 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B C 1 Desmarcar para revisão Alguns sistemas utilizam a opção “Não sou um robô”. Nesse sentido, selecione a opção correta a respeito de como essa opção pode acrescentar em segurança para um software, uma vez que o usuário já entrou com o login e a senha. Esse é um recurso para evitar que um programa se passe por um usuário. É uma forma do usuário se comprometer a usar o sistema de forma consciente. É uma estratégia para obrigar o usuário a entrar com uma segunda senha. Questão 1 de 10 Corretas �1� Incorretas �9� Em branco �0� 1 2 3 4 5 6 7 8 9 10 Lista de exercícios Questões De… Sair Feedback 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 1/14 D E Serve para tornar o processo de autenticação mais lento. É uma alternativa de autenticação quando o usuário esquece a senha. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A opção “Não sou um robô” tem como objetivo evitar que o sistema seja atacado por programas que realizem diversas tentativas de combinação de logins e senhas. Normalmente, o usuário é encaminhado para um formulário com imagens ou perguntas que não são facilmente tratadas por um programa invasor. As demais opções estão erradas, pois tratam essa opção como uma alternativa ao processo normal de autenticação, ou mesmo como um passo extra para dificultar a vida do usuário, quando o objetivo é evitar que programas se passem por usuários legítimos. 2 Desmarcar para revisão Uma boa prática de segurança é manter os sistemas atualizados. Alguns fornecedores disponibilizam essas atualizações nas páginas oficiais deles. Neste sentido, selecione a opção 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 2/14 A B C D E correta que apresenta o nome de um instrumento de atualização. arquivos de logs. arquivos criptografados. arquivos de patches. arquivo de mapeamento de vulnerabilidades e correções. arquivo de testes de estresse. Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado Manter um software atualizado em fontes oficiais é uma maneira de se proteger contra possíveis ataques. Uma das formas que os fornecedores utilizam para disponibilizar essas atualizações para seus usuários é através de arquivos de patches que devem ser baixados e executados na máquina do cliente. Já as demais opções estão erradas, pois não possuem nenhum relacionamento com a atualização das medidas de segurança de um sistema. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 3/14 A B C D E 3 Desmarcar para revisão Existem alguns tipos de criptografia. Todos eles têm como objetivo proteger os dados. Nesse sentido, selecione a opção correta que apresente o princípio geral que esses algoritmos utilizam para garantir essa proteção dos dados. Através de controles de segurança. Pela aplicação de mecanismos de acesso mínimo. Pela troca de dados verdadeiros por outros que sejam falsos. Pela separação dos dados em lotes de forma que só sejam compreensíveis quando todos os dados estiverem juntos. Através da transformação dos dados para um formato que só possa ser compreendido por pessoas que possuem a chave de decriptografia. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado Aqui, a resposta é direta: os algoritmos de criptografia utilizam de métodos de transformação dos dados de tal forma que apenas quem tem acesso às chaves de 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 4/14 A B C D E criptografia conseguem fazer a transformação dos dados criptografados nos dados originais. As demais questões estão erradas, pois nenhuma dela trata de um processo de criptografia. 4 Desmarcar para revisão Um sistema pode fazer chamadas a diferentes programas. Isso pode facilitar o trabalho de desenvolvimento e aumentar a eficiência do sistema. Agora, selecione a opção correta que nos ajuda a mitigar vulnerabilidades associadas a chamadas de programas de terceiros. Conceder privilégios de chamadas para apenas alguns perfis. Construir o máximo de funcionalidades para evitar chamadas a programas de terceiros. Garantir que os dados sejam criptografados por um algoritmo próprio antes de realizar as chamadas a outros programas. Fazer chamadas parciais e analisar os resultados antes de continuar a realizar outras chamadas. Reduzir o volume de dados que devem ser enviados para uma chamada de programa. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 5/14 Resposta incorreta Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Gabarito Comentado Sempre precisamos mapear os direitos dos perfis dos usuários em relação a que chamadas de programas eles podem fazer. Assim, garantimos que os direitos estarão associados às necessidades para realização das tarefas deles. Já as demais opções estão erradas, pois é inviável e ineficiente desenvolver módulos que não façam parte do negócio da empresa. Também é errado tentar mitigar riscos com o uso de procedimentos ineficientes e inadequados para fazer testes parciais para continuar uma execução ou reduzir o volume de dados que deve ser passado para um programa. 5 Desmarcar para revisão A tecnologia de processamento da nuvem está cada vez mais popular. Certamente, existem várias justificativas para isso. Nesse sentido, selecione a opção correta sobre uma das vantagens para segurança associadas ao processamento de dados na nuvem. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 6/14 A B C D E As configurações adequadas são escaláveis. Possibilitar a criação de uma infraestrutura similar à da nuvem para criar redundâncias. Usar as configurações padrões do fornecedor do serviço. Trabalhar com empresas de pequeno porte. Usar serviços de rede para fazer chamadas aos programas. Resposta incorreta Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Gabarito Comentado Além de questões econômicas, uma das vantagens do processamento em nuvem, com foco na segurança, é escalar uma boa solução de configuração para todos os usuários do sistema. Por outro lado, se essa configuração for malfeita, a questão da escalabilidade também se mantém, porém de forma negativa. É por isso que é essencial contar com profissionais bem treinados nesse tipo de tarefa. Já as demais opções estão erradas, pois não faz sentido criar uma infraestrutura local similar à da nuvem, nem tampouco devemos utilizar as configurações padrões do fornecedor. Além disso, também é errado afirmar que as empresas que 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 7/14 A B C D E oferecem esse serviço são de pequeno porte. Já o fato da nuvem usar a rede, pode ser considerado uma vulnerabilidade que exige mais atenção ainda dos responsáveis pelas configurações. 6 Desmarcar para revisão O resultado do processamento dos dados precisa ser enviado para alguns usuários específicosou ficar disponível em um local seguro. Neste sentido, selecione a opção correta que apresenta um risco de vulnerabilidade associada ao envio dos resultados de um processamento: O processo apresentar muita lentidão. Os usuários interessados não receberem nenhum tipo de notificação. Aumentar o consumo de recursos da rede. Diminuir a interatividade dos usuários interessados com o resultado processado. Os dados podem ser corrompidos durante o envio. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 8/14 A B C Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A principal vulnerabilidade de segurança associada ao envio dos dados é que sejam adulterados ou roubados no trânsito entre a fonte e os usuários de destino. Já as demais opções estão erradas, pois apresentam situações que são relativamente comuns e que não são consideradas vulnerabilidades para a segurança do software. 7 Desmarcar para revisão Uma das etapas do ciclo de vida dos dados dentro de um software é o processamento. Nesse sentido, selecione a opção correta que apresenta uma situação que envolve o processamento de dados com vulnerabilidade de segurança: Permitir que todos os usuários tenham os mesmos direitos de processamento. Associar direitos aos perfis dos usuários. Aplicar a política de privilégios mínimos para todos os usuários. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 9/14 D E Utilizar algoritmos de criptografia. Usar segmentação de funções. Resposta incorreta Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Gabarito Comentado A situação que gera vulnerabilidade ao processar os dados é permitir que todos os usuários tenham os mesmos direitos. Dessa forma, é muito difícil controlar os danos que podem ser causados no sistema. Já as demais opções estão erradas, pois todas elas descrevem situações que auxiliam a reduzir as vulnerabilidades de um software. 8 Desmarcar para revisão É bem comum associarmos o termo senha forte à segurança. Mas um processo que force que o usuário use uma senha muito complexa também é um exemplo de vulnerabilidade. Com base nas informações acima, selecione a opção correta que apresente um exemplo de situação insegura ocasionada por uma política rigorosa de senhas muito complexas. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 10/14 A B C D E O usuário anotar a senha. O usuário esquecer a senha. O usuário ficar com o sistema bloqueado por várias tentativas erradas. Fazer uma composição entre letras e números que seja considerada forte. Escolher caracteres de símbolos especiais para compor a senha. Resposta incorreta Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Gabarito Comentado Quando o processo de criação de senhas é muito complexo, é natural que os usuários utilizem meios inadequados para lembrar delas. Claramente, essa é uma situação que gera vulnerabilidades. No caso do exercício, uma vulnerabilidade bastante comum é que os usuários anotem as senhas e as deixem em um lugar de fácil acesso. Já as demais opções estão erradas, pois não se encaixam como exemplos de situações vulneráveis. 9 Desmarcar para revisão 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 11/14 A B C D E O processamento dos dados é uma etapa importante de manipulação e construção de resultados úteis para os usuários finais. No entanto, não existe apenas uma forma de realizar o processamento dos dados. Nesse sentido, selecione a opção que contém o nome do tipo de processamento que é adequado para situações em que lidamos com grandes volumes de dados de uma única vez. Processamento no servidor. Processamento em nuvem. Processamento de fluxo. Processamento em tempo real. Processamento em lote. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A resposta para esta questão é direta: trata-se do processamento em lote. Já as demais opções tratam de outros tipos de situações de processamento, com exceção da opção que contém processamento no servidor, pois não corresponde a um tipo válido. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 12/14 A B C D E 10 Desmarcar para revisão Atualmente, é bastante comum trabalharmos com sistemas que utilizam a arquitetura cliente x servidor. O contato de um usuário ocorre com a aplicação do lado do cliente. Nesse sentido, escolha a opção correta sobre a afirmação: “não devemos fazer testes de validação de entrada do lado do servidor”. Está errada, pois nunca fazemos testes de validação de entrada do lado da aplicação do cliente. Está errada, pois apenas o lado da aplicação do servidor é que tem recursos para testar entradas maliciosas. Está certa, pois todos os testes de validação de entrada devem ser feitos no lado da aplicação cliente. Está certa, pois testes de validação consomem muitos recursos computacionais. Está errada, pois podem passar dados maliciosos que não foram detectados pelos testes do lado da aplicação cliente. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 13/14 Gabarito Comentado Sempre devemos realizar testes de validação de entrada tanto no lado cliente, como do lado do servidor da aplicação. Portanto, a afirmação está errada. Já as demais opções estão erradas, pois fazem afirmações erradas sobre quando e onde devemos realizar os testes de validação de entrada. 07/01/2025, 13:59 estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/677d55e38baa5f4dad76c9f0/gabarito/ 14/14