Prévia do material em texto
Pergunta 1 1 / 1 pts O conceito de risco remanescente após se aplicar todos os controles de segurança da informação se refere a: Risco de Software Risco de Negócio Aceitação do Risco Risco Residual NDA O risco residual é o termo utilizado quando os controles de segurança da informação são aplicados. IncorretoPergunta 2 0 / 1 pts Uma das vantagem da usabilidade é: Integridade Pequenas falhas Rápida adoção/implementação Segurança NDA A usabilidade é a rápida adoção pela empresa, facilitando o entendimento e implementaçao do mesmo. Pergunta 3 1 / 1 pts A qualificação de um provedor de software externo é necessário para: Contratar com base em critérios definidos e experiência do provedor de serviço NDA Selecionar o melhor fornecedor de atendimento Definir o preço de venda do produto Escolher o fornecedor com menor preço A escolha do fornecedor de software deve ser realizada com base em critérios definidos pela empresa e experiência do provedor de serviço. IncorretoPergunta 4 0 / 1 pts Para atacar um servidor web e obter uma cópia do arquivo de configuração um ataque pode utilizar qual técnica: Ataque CSRF Solicitar o arquivo por email Ataque XSS Explorar um problema de link Ataque de Buffer Overflow Um ataque do tipo XSS (Cross Site Script), permite à um atacante manipular as solicitações de arquivos em um servidor Web. Pergunta 5 1 / 1 pts Os benefícios de gerenciar código incluem todas as opções abaixo exceto: Rápida Execução Base de Conhecimento de Software Código Seguro Plano de Testes Controle do Ciclo de Vida do Software A rápida execução de um produto de software não está associada ao gerenciamento da qualidade e segurança do software. IncorretoPergunta 6 0 / 1 pts Mudanças de código podem causar: Causar acidentes Falhas em outras partes da aplicação Introduzir mudanças não programadas Comprometer o sucesso do produto Identificação latente de falhas Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de software se não forem avaliadas corretamente. Pergunta 7 1 / 1 pts Gerenciar revisões de software são recomendações de: Melhores práticas Correção de problemas após ajustes. Parte da responsabilidade dos times de software Regras Contabilização de Recursos A gestão da revisão de códigos e software é um importante componente de forma a evitar problemas de entendimento das solicitações, questões de segurança, performance e risco. IncorretoPergunta 8 0 / 1 pts O objetivo do rastreamento de Falhas de Software é: Endereçar o tratamento de erros Rastrear falhas Classificação das habilidades de codificação Rever o contrato sobre as clausulas de falhas Determinar a origem da falha As condições descritas em um contrato de software não tratam de forma adequada as questões sobre falhas de software. IncorretoPergunta 9 0 / 1 pts Backups são exemplos de que tipo de controle? Operacional Correção Segurança Prevenção Integridade Backup, são controles utilizados de forma a atuar de maneira corretiva após a ocorrência de um impacto Pergunta 10 1 / 1 pts Um ponto importante no gerenciamento de versões de software é: A data de lançamento da versão Testes de produto A perfomance do produto O preço do produto Um baseline para o produto O baseline do produto permite a empresa realizar sua evolução a partir de uma versão estável e segura do produto de software. Pergunta 1 1 / 1 pts Entre as opções de boas práticas de gestão de software seguro estão: Times Pequenos de Desenvolvimento Acompanhar as mudanças na empresa Suporte ao usuário final Gerenciamento de Código Gerenciamento de Memória O Gerenciamento de Código é muito importante em processo de desenvolvimento seguro e gestão, por que evita que novas falhas já planejadas voltem a acontecer. Pergunta 2 1 / 1 pts Uma abordagem de segurança muito importante para qualquer projeto de segurança da informação e que pode ser um ponto de partida é: Acesso Seguro Base de Regras Segurança Princípio do Mínimo Privilégio Controle Seguro Camadas de Segurança O princípio do mínimo privilégio é uma boa abordagem para se começar a discutir qualquer projeto de segurança da informação. IncorretoPergunta 3 0 / 1 pts Testes de Software proveem evidências que o software esta de acordo com: NDA Com o acesso ao usuário Com o plano de gerenciamento Regulamentações locais O Contrato O contrato definido entre os desenvolvedores do software e a empresa contratante definem o escopo do produto, dentre outras regras de garantia de que o software está em consonância com o solicitado pelo cliente. IncorretoPergunta 4 0 / 1 pts Gerenciamento de Riscos quantitativos depende de: O histórico de perda de dados NDA A expertise de julgamento e a experiência Grau de Risco A definição dos fatores de impacto O histórico de perda de dados permite que se possa gerenciar riscos quantitativos com base no histórico de perdas decorrentes dos impactos. IncorretoPergunta 5 0 / 1 pts A possibilidade de uma pessoa interagir com os objetos de um sistema está associada ao conceito de: Codificação Autenticação e Acesso Integridade Confidencialidade Disponibilidade A autenticação e acesso permite a qualquer pessoa com acesso ao ambiente manipular os objetos ali presentes. IncorretoPergunta 6 0 / 1 pts Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do aplicativo é chamado de: Injeção de Comando NDA Buffer Overflow SQL Injection Ataque de Configuração O SQL Injection através de comandos SQL pode manipular a estr IncorretoPergunta 7 0 / 1 pts Testes de Stress permitem avaliar: A segurança da equipe de software Os recursos existentes A capacidade da aplicação desenvolvida A possibilidade de falha em pontos distintos da aplicação O exercício de cada componente O teste de stress permite que sejam avaliados os componentes e como eles se comportam sobre condições extremas, visando identificar problemas não avaliados durante o desenvolvimento do produto Pergunta 8 1 / 1 pts A sigla CID de segurança inclui: Confidencialidade, Integridade e Disponibilidade Certificação, Integridade e Disponibilidade Compliance, Integridade e Disponibilidade Confidencialidade, Desenvolvimento e Integridade NDA A sigla CID, se refere aos pilares da segurança da informação Pergunta 9 1 / 1 pts Mudanças de código podem causar: Identificação latente de falhas Comprometer o sucesso do produto Introduzir mudanças não programadas Causar acidentes Falhas em outras partes da aplicação Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de software se não forem avaliadas corretamente. Pergunta 10 1 / 1 pts Qual das normas abaixo está associada à indústria de pagamentos através de cartões: PCI-DATA OSSTMM HIPAA NIST ISO 9000 O PCI-DATA é a norma associada aos requisitos de seguranças necessários às empresas que atuam junto ao mercado de pagamentos eletrônicos por cartões. O OSSTMM é usado para: Testes de Caixa Preta Testes de Sistemas Testes de Perfomance Testes Unitários Testes de Ataque de Superfície A OSSTMM é uma metodologia cientifica para assegurar que o sistema corresponde as requisitos de segurança. IncorretoPergunta2 0 / 1 pts Testes de Funcionalidades incluem todas as opções a seguir exceto: Teste de Área de Superfície de Ataque Teste de Sistema Testes de Aceitação Testes Unitários Testes de Performance O teste de área de superfície de ataque é um tipo de teste de segurança e não um teste funcionalidade Pergunta 3 1 / 1 pts A qualificação do teste de software deve ser guiado por: NDA Um teste inicial Prioridade de resultados Pelo Cliente Um plano O adequado planejamento de testes de software garante um melhor resultado sobre os produtos desenvolvidos. Pergunta 4 1 / 1 pts Qual das normas abaixo está associada à indústria de pagamentos através de cartões: HIPAA ISO 9000 PCI-DATA OSSTMM NIST O PCI-DATA é a norma associada aos requisitos de seguranças necessários às empresas que atuam junto ao mercado de pagamentos eletrônicos por cartões. Pergunta 5 1 / 1 pts Testes de Software proveem evidências que o software esta de acordo com: Com o acesso ao usuário NDA O Contrato Regulamentações locais Com o plano de gerenciamento O contrato definido entre os desenvolvedores do software e a empresa contratante definem o escopo do produto, dentre outras regras de garantia de que o software está em consonância com o solicitado pelo cliente. Pergunta 6 1 / 1 pts A linguagem comum que falamos sobre vulnerabilidade em softwares responde pela seguinte sigla: CSSLX Portal de Serviços Vulnerability Language CVE CSV O CVE (Common Vulnerability Exposed, descreve as vulnerabilidades de produtos de softwares. IncorretoPergunta 7 0 / 1 pts As opções abaixo são exemplo de riscos tecnológicos, exceto: Codificação Segura Privacidade Segurança Gestão de Mudanças Regulatório Os requisitos regulatórios, estão associados aos requisitos que determinada empresa tem que cumprir para realizar as suas atividades empresariais, por exemplo normas bancárias determinadas pelo Banco Central. Pergunta 8 1 / 1 pts A sigla CID de segurança inclui: Confidencialidade, Desenvolvimento e Integridade Confidencialidade, Integridade e Disponibilidade Certificação, Integridade e Disponibilidade Compliance, Integridade e Disponibilidade NDA A sigla CID, se refere aos pilares da segurança da informação Pergunta 9 1 / 1 pts Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do aplicativo é chamado de: Injeção de Comando SQL Injection NDA Ataque de Configuração Buffer Overflow O SQL Injection através de comandos SQL pode manipular a estr IncorretoPergunta 10 0 / 1 pts O tipo de teste que é realizado sem conhecimento nenhum do ambiente de sistema é chamado de: Análise de Vulnerabilidade Scanner de Vulnerabilidade Teste de Intrusão Teste de Caixa Preta (Black-box) Teste de Caixa Branca (White-box) O Teste de caixa preta é o tipo de teste que é realizado sem que o analista de vulnerabilidade ou profissional responsável pelo teste tenhas todas as informações sobre o ambiente para realização do teste. Pontuação do teste: 6 de 10 VoltarAvançar Detalhes da última tentativa: Hora: 105 minutos Pontuação atual: 6 de 10 Pontuação mantida: 6 de 10 3 tentativas até o momento Exibir tentativas anteriores Nenhuma tentativa restante