Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Verifique o seu desempenho e continue
treinando! Você pode refazer o exercício
quantas vezes quiser.
A
1
A segurança de dados é extremamente
importante nos dias de hoje, já que vivemos em
um mundo cada vez mais digital e conectado.
Nesse sentido, considere a seguinte afirmação
a respeito dos princípios de segurança:
“Uma das dificuldades para implementar
software seguro é a dificuldade de acesso a
informações sobre os princípios da informação”
Agora, selecione a opção correta a respeito da
afirmação:
Está errada, pois é bastante simples
encontrar informações sobre qualquer
princípio da informação aplicado a
qualquer tipo de software
Questão de 10
Corretas
Incorretas
Em branco
1 2 3 4 5
6 7 8 9 10
Princípios …
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
1 of 15 20/01/2025, 20:40
B
C
D
E
Está errada, pois existem diversos
profissionais especialistas em
segurança de dados que estão à
disposição para fornecer informações
sobre software seguro
Está correta, pois é um assunto ainda
pouco explorado e restrito apenas a
umas empresas especializadas
Está errada, pois os princípios de
segurança são bem conhecidos e há
bastante material disponível para
estudá-los com mais profundidade
Está correta, pois é um assunto que
não é muito valorizado pelo mercado
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A resposta para esta questão é direta: a
afirmação está completamente errada.
Atualmente, temos muitas informações
sobre os princípios de segurança
disponíveis em livros, artigos e outras
fontes oficiais. As opções estão erradas,
pois tentam restringir a importância do
assunto a profissionais especializados,
além de afirmar, de forma completamente
errada, que o mercado não valoriza esse
tópico. Nunca houve uma época em que oFeedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
2 of 15 20/01/2025, 20:40
A
B
C
D
E
profissional de segurança estivesse tão
valorizado como atualmente e a tendência
é que isso aumente nos próximos anos.
2
Existe muita informação disponível na Internet
sobre vulnerabilidades de softwares. O melhor
exemplo disso é a OWASP. Nesse sentido,
selecione a opção correta sobre a OWASP.
Fornece uma visão muito genérica
sobre vulnerabilidades de softwares.
Pessoas mal-intencionadas podem
utilizar as informações contidas nela
para sofisticar os ataques.
É focada, exclusivamente, em
vulnerabilidades de servidores de
bancos de dados.
Apresenta o passo a passo de como
identificar as principais
vulnerabilidades em qualquer sistema.
Só fornece informações úteis para
especialistas avançados em
desenvolvimento de software seguro.
Opa! A alternativa correta é a letraFeedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
3 of 15 20/01/2025, 20:40
B. Confira o gabarito comentado!
A OWASP é o principal exemplo de uma
fonte de informações disponível na Internet
para quem queira acessar e aprender mais
sobre vulnerabilidades de softwares. O
objetivo é pedagógico, no sentido dos
profissionais e estudantes aprenderem a
evitar as vulnerabilidades. No entanto,
essas informações também podem ser
usadas por pessoas mal-intencionadas
para explorar sistemas que não tem
mecanismos de segurança. As demais
estão erradas, pois a OWASP não é focada
em apenas um tipo de aplicação e também
não aborda todas as aplicações. Ela
fornece informações técnicas importantes,
mas funciona apenas como um guia para
realizar estudos mais profundos.
3
Risco em segurança da informação se refere à
probabilidade de uma ameaça explorar uma
vulnerabilidade em um sistema e causar
prejuízos aos ativos de informação. Nesse
sentido, considere o seguinte comentário:
“Como não é possível eliminar todos os riscos a
que um software está sujeito, pelo menos,
tentamos mensurar quais os possíveis danos
que podem ser causados por um invasor”
Agora, selecione a opção correta a respeito
desse texto.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
4 of 15 20/01/2025, 20:40
A
B
C
D
E
Uma forma de atingir o objetivo do
comentário é usar privilégios mínimos
para cada perfil de usuário.
Para mensurar os possíveis danos de
um ataque, precisamos utilizar
segmentação de funções.
Sempre devemos garantir que não
existem riscos para um software, caso
contrário, ele não pode ser
considerado seguro.
A forma ideal para mensurar riscos
para um software é estudar o
comportamento de cada usuário
quando opera o sistema.
Só é possível tomar decisões sobre a
mensuração de riscos de um software
depois de realizarmos testes.
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Ao utilizarmos a técnica de privilégios
mínimos associada a cada perfil de usuário,
podemos mensurar sobre o que um usuário
com um determinado perfil pode fazer. No
caso de uma invasão ao sistema, devemos
identificar qual foi o perfil que o invasorFeedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
5 of 15 20/01/2025, 20:40
A
B
C
D
E
usou e, a partir disso, podemos
desenvolver uma linha de investigação
sobre os possíveis danos que ele causou.
As demais opções estão erradas, pois não
se aplicam para mensurar danos ao
sistema, além de serem inadequadas do
ponto de vista operacional.
4
Uma boa prática para a definição de um projeto
seguro é estabelecer, desde o início, as boas
práticas de segurança. Infelizmente, ainda é
bastante comum que muitas empresas não
incentivem que os desenvolvedores de
software trabalhem dessa forma. Nesse
sentido, selecione a opção que contém o nome
do princípio descrito no começo da questão.
Segurança Inicial
Diretrizes de Segurança
Princípios de Segurança
Static Security
Security by Design
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
6 of 15 20/01/2025, 20:40
A
B
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
A Security by Design é focada na definição
de atribuições de responsabilidade desde o
início do projeto. Dessa forma, ela auxilia a
criar um software seguro desde a
concepção dele. As demais opções estão
erradas, pois não correspondem a
princípios de segurança válidos.
5
Um aspecto básico para a construção de um
software seguro é aplicar os princípios de
segurança. Então, considere a seguinte
afirmação:
“O princípio de segurança mais importante é o
da confidencialidade.”
Nesse sentido, selecione a opção correta a
respeito da afirmação.
Está errada, pois existem outros
aspectos dos princípios de segurança
que se somam para minimizar a
exposição a riscos
Está errada, pois o princípio de
segurança mais importante é o de
autorização.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
7 of 15 20/01/2025, 20:40
C
D
E
Está errada, pois não há como garantir
a confidencialidade dos dados através
de um software
Está correta, pois restringe o acesso
aos dados apenas para as pessoas
que tem a devida autorização de
utilizá-los
Está correta, pois é a partir dela que
eliminamos todas as vulnerabilidades
de um software.
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A afirmação está completamente errada,
pois os princípios de segurança são uma
combinação de elementos – entre os quais
está a confidencialidade – que contribuem
para reduzir as chances de que um
software esteja vulnerável a ataques. As
demais opções estão erradas, pois fazem
afirmações de que outros princípios são
mais importantes, quando já vimos que é
uma combinação deles e não apenas um
que reduz a exposição a riscos.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
8 of 15 20/01/2025, 20:40
A
B
C
D
E
6
Os dados podem ser classificados como
sensíveis ou confidenciais. Nesse sentido,
considere a seguinte situação:
“Depois de muita deliberação,os gestores de
uma empresa em recuperação decidiram injetar
uma grande quantidade de recursos próprios
para aumentar a credibilidade dos investidores
e marcaram uma data específica para realizar
essa ação.”
Com base nessa afirmação, escolha a opção
correta.
A afirmação é uma informação
sensível, pois é necessário que os
gestores tracem uma estratégia para
evitar instabilidades no mercado
A afirmação trata de uma informação
confidencial, pois expõem os valores
que serão injetados na empresa
É o caso típico de uma informação
sensível, pois ela pode afetar o
comportamento dos investidores
Claramente, é uma informação
sensível, pois expõem os nomes dos
investidores
Trata-se de uma informação
confidencial, pois está relacionada à
estratégia da empresa
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
9 of 15 20/01/2025, 20:40
A
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A questão é um exemplo típico de
informação confidencial, pois ela está
relacionada à estratégia dos gestores da
empresa. As outras opções estão erradas,
pois fazem afirmações erradas sobre as
informações serem sensíveis, ou associar –
também de forma errada – informações
confidenciais com dados sensíveis.
7
Para conseguirmos garantir que os dados sejam
seguros, precisamos de um gerenciador deles
que ofereça segurança. Esse gestor é o que
chamamos de software seguro que pode ter
diversas funcionalidades que vão do
armazenamento a visualização e
processamento dos dados. Neste sentido,
selecione a opção correta que viabiliza
desenvolvermos um código seguro.
Através de diversos testes antes de
entregar o software para o usuário
final.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
10 of 15 20/01/2025, 20:40
B
C
D
E
Com o uso de técnicas de
embaralhamento de código que
dificultam o entendimento deles por
parte de invasores.
Deixar que o próprio programa trate os
erros e os exiba para o usuário final.
Fazer uso de códigos obtidos em
fóruns na Internet sem realizar testes.
Através da aplicação de práticas de
codificação segura.
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A codificação segura aplica diversas
técnicas que atuam em diferentes níveis
dentro do sistema para garantir a proteção
dos dados. As demais opções estão
erradas, pois tratam, de forma equivocada,
a codificação segura com base na
terceirização das responsabilidades. Isso,
infelizmente, é bastante comum e tem um
potencial de danos muito alto.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
11 of 15 20/01/2025, 20:40
A
B
C
D
E
8
Ainda sobre os princípios de um software
seguro, temos diversos recursos. Entre eles,
está o controle de acesso. Nesse sentido,
selecione a opção correta sobre o controle de
acesso de um software seguro:
Associa um conjunto de privilégios
mínimos aos perfis dos usuários
Faz uma renovação de privilégios
periodicamente para cada perfil de
usuário
Está diretamente relacionado a um
usuário
Aplica algoritmos de criptografia para
evitar acesso indevido aos dados
Elimina as vulnerabilidades de um
software, uma vez que reduz o acesso
apenas a usuários legítimos
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
O controle de acesso trabalha com a
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
12 of 15 20/01/2025, 20:40
A
B
C
D
E
restrição de direitos para perfis de
usuários. A ideia é que os perfis tenham
apenas os privilégios essenciais para que
os usuários possam realizar suas tarefas.
As outras opções estão erradas, pois fazem
afirmações sobre associação direta entre
usuário e privilégios, ou uso de algoritmos
de criptografia. Ainda há uma afirmação
errada que afirma que o controle de acesso
elimina as vulnerabilidades de um software.
9
Para utilizar um sistema, precisamos entrar com
o nosso login de usuário e senha. Além disso,
no caso de sistemas seguros, ainda precisamos
confirmar nossa identificação em outro
dispositivo pré-cadastrado. Com base nas
informações acima, selecione a opção correta
que contém o nome dessa técnica.
autenticação multifator
recursos móveis
autenticação móvel.
Senha de segurança dupla.
Autenticação por criptografia.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
13 of 15 20/01/2025, 20:40
A
B
C
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
O nome da técnica que utiliza mais de uma
etapa de validação do usuário é
autenticação multifator. As outras opções
estão erradas, pois não são técnicas
válidas de autenticação.
10
No mundo ideal, um software deveria ficar
disponível a qualquer momento para os
usuários legítimos do sistema. Na prática,
sabemos que há diversos fatores que impedem
que isso ocorra. Nesse sentido, selecione a
opção correta que apresente um fator positivo
para que um software não esteja disponível.
Problemas com o hardware
Inconsistências no funcionamento da
rede
Vulnerabilidades conhecidas do
software
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
14 of 15 20/01/2025, 20:40
D
E
Excesso de requisições
Realização de manutenções
preventivas
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
O único fator positivo para a
indisponibilidade de um software ocorre no
caso das manutenções preventivas que
visam realizar testes e correção de
problemas. As demais opções estão
erradas, pois todas elas são exemplos de
situações ruins para deixar um software
indisponível.
Feedback
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/678edccdfed6a7a57d...
15 of 15 20/01/2025, 20:40

Mais conteúdos dessa disciplina