Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação de Aprendizagem - 1 - Tentativa 1 Question1 Notas: 5 Requisitos identificados para garantir o acesso legítimo ao sistema e que buscam garantir a continuidade do serviço estão descritos nos: Escolha uma resposta. a. requisitos de disponibilidade b. requisitos de integridade c. requisitos de não repúdio d. requisitos de confidencialidade Question2 Notas: 5 A categorização de segurança do sistema é uma atividade da engenharia de requisitos segura que deve ser realizada: Escolha uma resposta. a. Durante toda a engenharia de requisitos, ou seja, desde a “concepção” até a “gestão” de requisitos. b. Durante a “especificação” dos requisitos, onde serão definidas as funções e restrições do sistema. c. No estágio final da engenharia de requisitos, durante a “especificação” e “gestão” de requisitos. d. No estágio inicial da engenharia de requisitos, durante a “concepção” e “levantamento” de requisitos. Question3 Notas: 5 Marque a alternativa que melhor completa o texto: O ________ é um padrão para categorização de segurança em duas etapas: a primeira consiste em identificar e categorizar os ________ do sistema; a segunda consiste em categorizar o sistema de acordo com o resultado obtido na primeira etapa. De acordo com esse padrão, cada tipo de informação do sistema passa por uma análise qualitativa de riscos analisando __________ da perda de ________, ________ e ________. Escolha uma resposta. a. FIPS 199; requisitos de segurança; o impacto; confidencialidade, integridade e disponibilidade. b. FIPS 189; requisitos de segurança; a probabilidade; confidencialidade, integridade e não repúdio. c. OWASP ASVS; tipos de informação; a probabilidade; integridade, não repúdio e autenticidade. d. FIPS 199; tipos de informação; o impacto; confidencialidade, integridade e disponibilidade. Question4 Notas: 5 Laços infinitos e chamadas impróprias à memória são ameaças a qual dos seguintes princípios de segurança? Escolha uma resposta. a. Confidencialidade b. Autenticação c. Autorização d. Disponibilidade Question5 Notas: 5 O uso de criptografia do tráfego de rede é um requisito para atingir qual objetivo? Escolha uma resposta. a. Não repúdio b. Integridade c. Confidencialidade d. Disponibilidade
Compartilhar