Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Disciplina: GESTÃO DA SEGURANÇA NO SDLC Avaliação: NPG1545_AV_201610058313 Data: 10/03/2017 11:35:30 (F) Critério: AV Aluno: 201610058313 IRAN DA SILVA RAMOS Professor: LUIZ ROBERTO MARTINS BASTOS Turma: 9002/AB Nota da Prova: 5,0 Nota do Trab.: 2,5 Nota de Partic.: 2,5 1a Questão (Ref.: 884107) Pontos: 0,5 / 0,5 É um processo que se originou de um conceito militar adaptado ao software que propõe a análise e identificação de riscos: Desenvolvimento seguro. Gerenciamento de projeto. Modelagem de dados. Modelagem de ameaças. Desenvolvimento de software. 2a Questão (Ref.: 884029) Pontos: 0,5 / 0,5 A Engenharia de Software tem grande importância na criação e suporte dos programas de computador e sua relação com a tecnologia, se designa como: A área que não influencia diretamente na criação do software. Uma área da computação voltada à construção de equipamentos e hardware de uma maneira geral. Aquela que somente cuida dos softwares menos complexos. Uma área que prescinde de importância. A área que se encontra presente desde os sistemas mais simples até os de alta complexidade. 3a Questão (Ref.: 998865) Pontos: 0,5 / 0,5 Definimos uma fase como um conjunto de atividades afins necessárias e complementares para tratar uma determinada necessidade do conjunto de necessidades presentes na construção de um projeto de software. Essas fases são: Assinale a alternativa I N C O R R E T A Fase de início de projeto. Fase de fechamento de projeto. Fase de planejamento de projeto. Fase de planejamento de projeto. Fase de execução de projeto. Fase de reuniões. 4a Questão (Ref.: 884091) Pontos: 0,5 / 0,5 Em relação à responsabilidade do revisor de software, podese dizer que: É aquele que examina o código, sugerindo correções ou adições. Não tem qualquer vínculo com a qualidade do software. Prescinde de análise e avaliação nos testes. Audita o código realizando análises para conferir os objetivos do software. É aquele que delega poderes ao programador de sistemas de software. 5a Questão (Ref.: 884104) Pontos: 0,5 / 0,5 O desenvolvimento seguro no ciclo de vida do software requer: O envolvimento da diretoria da empresa desenvolvedora. Um processo de melhoria contínua com base nas correções para manter a segurança do software. Um modelo de negócios estruturado, garantindo a minimização de riscos estruturais. Medidas de segurança que possam comprometer o software quando exposto as vulnerabilidades. Que os profissionais apliquem suas metodologias através de tentativa e erro. 6a Questão (Ref.: 884158) Pontos: 0,5 / 0,5 As métricas do processo de desenvolvimento de software são aquelas que: Quantificam atributos do ambiente e do processo de desenvolvimento do aplicativo com segurança. Dispensam codificações internacionais, pois levam em consideração os padrões criados pela empresa. São aplicadas indiscriminadamente no desenvolvimento de software para formar uma padronização. Definem que funcionalidades devem ser entregues no prazo. Não representa uma influência substancial para o desenvolvimento, pois é facultativa. 7a Questão (Ref.: 884046) Pontos: 0,5 / 0,5 Em relação ao software e suas funcionalidades que garantem a manutenção de um nível de risco e operação aceitável: É necessária a implantação de um processo eficiente de gestão de segurança da informação. As empresas não devem se preocupar com a manutenção e as vulnerabilidades. A mensuração de riscos é desnecessária no processo de desenvolvimento seguro. A gestão da segurança da informação é necessária apenas para as empresas que lidam com dados financeiros. A gestão de segurança da informação é dispensável nos dias atuais com a evolução tecnológica. 8a Questão (Ref.: 884115) Pontos: 0,5 / 0,5 São inerentes ao processo de Modelagem de Ameaças: Documentação e Análise de riscos. Identificação dos bens da aplicação e classificação das ameaças. Classificação de ataques e Padronização. Levantamento do inventário da TI. Rearquitetura e Estruturação de metodologia. 9a Questão (Ref.: 950335) Pontos: 0,5 / 0,5 Para identificar ameaças, podemos aplicar método chamado STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege), que pode conter a verificação das ameaças de redes, de hosts e de aplicação. I. No Spoofing, um atacante tenta se passar por alguém que não é para invadir o software. II. No Tampering o atacante tenta modificar dados trocados por uma aplicação e um usuário autorizado. III. No Repudiation é quando o atacante consegue penetrar na aplicação sem que sua autoria seja reconhecida. IV. No Information Disclosure o atacante pode ler dados particulares que a aplicação transmite ou armazena. Assinala a alternativa C O R R E T A: Apenas I, III, IV. Apenas II, III, IV. Apenas I, II. Todas corretas. Apenas I, II, III. 10a Questão (Ref.: 884139) Pontos: 0,5 / 0,5 Podem expor o usuário a um risco exponencial, caso o invasor conheça os padrões de software definidos como configurações: Prédefinidas. Randômicas. da infraestrutura da TI. Customizadas. Padronizadas inseguras.
Compartilhar