Prévia do material em texto
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. A 1 A segurança de dados é extremamente importante nos dias de hoje, já que vivemos em um mundo cada vez mais digital e conectado. Nesse sentido, considere a seguinte afirmação a respeito dos princípios de segurança: “Uma das dificuldades para implementar software seguro é a dificuldade de acesso a informações sobre os princípios da informação” Agora, selecione a opção correta a respeito da afirmação: Está errada, pois é bastante simples encontrar informações sobre qualquer princípio da informação aplicado a qualquer tipo de software Questão de 10 Corretas Incorretas Em branco 1 2 3 4 5 6 7 8 9 10 Princípios … Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 1 of 15 20/01/2025, 20:40 B C D E Está errada, pois existem diversos profissionais especialistas em segurança de dados que estão à disposição para fornecer informações sobre software seguro Está correta, pois é um assunto ainda pouco explorado e restrito apenas a umas empresas especializadas Está errada, pois os princípios de segurança são bem conhecidos e há bastante material disponível para estudá-los com mais profundidade Está correta, pois é um assunto que não é muito valorizado pelo mercado Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A resposta para esta questão é direta: a afirmação está completamente errada. Atualmente, temos muitas informações sobre os princípios de segurança disponíveis em livros, artigos e outras fontes oficiais. As opções estão erradas, pois tentam restringir a importância do assunto a profissionais especializados, além de afirmar, de forma completamente errada, que o mercado não valoriza esse tópico. Nunca houve uma época em que oFeedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 2 of 15 20/01/2025, 20:40 A B C D E profissional de segurança estivesse tão valorizado como atualmente e a tendência é que isso aumente nos próximos anos. 2 Existe muita informação disponível na Internet sobre vulnerabilidades de softwares. O melhor exemplo disso é a OWASP. Nesse sentido, selecione a opção correta sobre a OWASP. Fornece uma visão muito genérica sobre vulnerabilidades de softwares. Pessoas mal-intencionadas podem utilizar as informações contidas nela para sofisticar os ataques. É focada, exclusivamente, em vulnerabilidades de servidores de bancos de dados. Apresenta o passo a passo de como identificar as principais vulnerabilidades em qualquer sistema. Só fornece informações úteis para especialistas avançados em desenvolvimento de software seguro. Opa! A alternativa correta é a letraFeedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 3 of 15 20/01/2025, 20:40 B. Confira o gabarito comentado! A OWASP é o principal exemplo de uma fonte de informações disponível na Internet para quem queira acessar e aprender mais sobre vulnerabilidades de softwares. O objetivo é pedagógico, no sentido dos profissionais e estudantes aprenderem a evitar as vulnerabilidades. No entanto, essas informações também podem ser usadas por pessoas mal-intencionadas para explorar sistemas que não tem mecanismos de segurança. As demais estão erradas, pois a OWASP não é focada em apenas um tipo de aplicação e também não aborda todas as aplicações. Ela fornece informações técnicas importantes, mas funciona apenas como um guia para realizar estudos mais profundos. 3 Risco em segurança da informação se refere à probabilidade de uma ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos aos ativos de informação. Nesse sentido, considere o seguinte comentário: “Como não é possível eliminar todos os riscos a que um software está sujeito, pelo menos, tentamos mensurar quais os possíveis danos que podem ser causados por um invasor” Agora, selecione a opção correta a respeito desse texto. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 4 of 15 20/01/2025, 20:40 A B C D E Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário. Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções. Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro. A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema. Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes. Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Ao utilizarmos a técnica de privilégios mínimos associada a cada perfil de usuário, podemos mensurar sobre o que um usuário com um determinado perfil pode fazer. No caso de uma invasão ao sistema, devemos identificar qual foi o perfil que o invasorFeedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 5 of 15 20/01/2025, 20:40 A B C D E usou e, a partir disso, podemos desenvolver uma linha de investigação sobre os possíveis danos que ele causou. As demais opções estão erradas, pois não se aplicam para mensurar danos ao sistema, além de serem inadequadas do ponto de vista operacional. 4 Uma boa prática para a definição de um projeto seguro é estabelecer, desde o início, as boas práticas de segurança. Infelizmente, ainda é bastante comum que muitas empresas não incentivem que os desenvolvedores de software trabalhem dessa forma. Nesse sentido, selecione a opção que contém o nome do princípio descrito no começo da questão. Segurança Inicial Diretrizes de Segurança Princípios de Segurança Static Security Security by Design Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 6 of 15 20/01/2025, 20:40 A B Opa! A alternativa correta é a letra E. Confira o gabarito comentado! A Security by Design é focada na definição de atribuições de responsabilidade desde o início do projeto. Dessa forma, ela auxilia a criar um software seguro desde a concepção dele. As demais opções estão erradas, pois não correspondem a princípios de segurança válidos. 5 Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação: “O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação. Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos Está errada, pois o princípio de segurança mais importante é o de autorização. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 7 of 15 20/01/2025, 20:40 C D E Está errada, pois não há como garantir a confidencialidade dos dados através de um software Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software. Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A afirmação está completamente errada, pois os princípios de segurança são uma combinação de elementos – entre os quais está a confidencialidade – que contribuem para reduzir as chances de que um software esteja vulnerável a ataques. As demais opções estão erradas, pois fazem afirmações de que outros princípios são mais importantes, quando já vimos que é uma combinação deles e não apenas um que reduz a exposição a riscos. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 8 of 15 20/01/2025, 20:40 A B C D E 6 Os dados podem ser classificados como sensíveis ou confidenciais. Nesse sentido, considere a seguinte situação: “Depois de muita deliberação,os gestores de uma empresa em recuperação decidiram injetar uma grande quantidade de recursos próprios para aumentar a credibilidade dos investidores e marcaram uma data específica para realizar essa ação.” Com base nessa afirmação, escolha a opção correta. A afirmação é uma informação sensível, pois é necessário que os gestores tracem uma estratégia para evitar instabilidades no mercado A afirmação trata de uma informação confidencial, pois expõem os valores que serão injetados na empresa É o caso típico de uma informação sensível, pois ela pode afetar o comportamento dos investidores Claramente, é uma informação sensível, pois expõem os nomes dos investidores Trata-se de uma informação confidencial, pois está relacionada à estratégia da empresa Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 9 of 15 20/01/2025, 20:40 A Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A questão é um exemplo típico de informação confidencial, pois ela está relacionada à estratégia dos gestores da empresa. As outras opções estão erradas, pois fazem afirmações erradas sobre as informações serem sensíveis, ou associar – também de forma errada – informações confidenciais com dados sensíveis. 7 Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento a visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro. Através de diversos testes antes de entregar o software para o usuário final. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 10 of 15 20/01/2025, 20:40 B C D E Com o uso de técnicas de embaralhamento de código que dificultam o entendimento deles por parte de invasores. Deixar que o próprio programa trate os erros e os exiba para o usuário final. Fazer uso de códigos obtidos em fóruns na Internet sem realizar testes. Através da aplicação de práticas de codificação segura. Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A codificação segura aplica diversas técnicas que atuam em diferentes níveis dentro do sistema para garantir a proteção dos dados. As demais opções estão erradas, pois tratam, de forma equivocada, a codificação segura com base na terceirização das responsabilidades. Isso, infelizmente, é bastante comum e tem um potencial de danos muito alto. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 11 of 15 20/01/2025, 20:40 A B C D E 8 Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro: Associa um conjunto de privilégios mínimos aos perfis dos usuários Faz uma renovação de privilégios periodicamente para cada perfil de usuário Está diretamente relacionado a um usuário Aplica algoritmos de criptografia para evitar acesso indevido aos dados Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! O controle de acesso trabalha com a Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 12 of 15 20/01/2025, 20:40 A B C D E restrição de direitos para perfis de usuários. A ideia é que os perfis tenham apenas os privilégios essenciais para que os usuários possam realizar suas tarefas. As outras opções estão erradas, pois fazem afirmações sobre associação direta entre usuário e privilégios, ou uso de algoritmos de criptografia. Ainda há uma afirmação errada que afirma que o controle de acesso elimina as vulnerabilidades de um software. 9 Para utilizar um sistema, precisamos entrar com o nosso login de usuário e senha. Além disso, no caso de sistemas seguros, ainda precisamos confirmar nossa identificação em outro dispositivo pré-cadastrado. Com base nas informações acima, selecione a opção correta que contém o nome dessa técnica. autenticação multifator recursos móveis autenticação móvel. Senha de segurança dupla. Autenticação por criptografia. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 13 of 15 20/01/2025, 20:40 A B C Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! O nome da técnica que utiliza mais de uma etapa de validação do usuário é autenticação multifator. As outras opções estão erradas, pois não são técnicas válidas de autenticação. 10 No mundo ideal, um software deveria ficar disponível a qualquer momento para os usuários legítimos do sistema. Na prática, sabemos que há diversos fatores que impedem que isso ocorra. Nesse sentido, selecione a opção correta que apresente um fator positivo para que um software não esteja disponível. Problemas com o hardware Inconsistências no funcionamento da rede Vulnerabilidades conhecidas do software Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 14 of 15 20/01/2025, 20:40 D E Excesso de requisições Realização de manutenções preventivas Opa! A alternativa correta é a letra E. Confira o gabarito comentado! O único fator positivo para a indisponibilidade de um software ocorre no caso das manutenções preventivas que visam realizar testes e correção de problemas. As demais opções estão erradas, pois todas elas são exemplos de situações ruins para deixar um software indisponível. Feedback Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d... 15 of 15 20/01/2025, 20:40