Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Pergunta 1
1 / 1 pts
O conceito de risco remanescente após se aplicar todos os controles de segurança da informação se refere a:
  
Risco de Software
 
  
Risco de Negócio
 
  
Aceitação do Risco
 
  
Risco Residual
 
  
NDA
 
O risco residual é o termo utilizado quando os controles de segurança da informação são aplicados.
 
IncorretoPergunta 2
0 / 1 pts
Uma das vantagem da usabilidade é:
  
Integridade
 
  
Pequenas falhas
 
  
Rápida adoção/implementação
 
  
Segurança
 
  
NDA
 
A usabilidade é a rápida adoção pela empresa, facilitando o entendimento e implementaçao do mesmo.
 
Pergunta 3
1 / 1 pts
A qualificação de um provedor de software externo é necessário para:
 
Contratar com base em critérios definidos e experiência do provedor de serviço
  
NDA
 
  
Selecionar o melhor fornecedor de atendimento
 
  
Definir o preço de venda do produto
 
  
Escolher o fornecedor com menor preço
 
A escolha do fornecedor de software deve ser realizada com base em critérios definidos pela empresa e experiência do provedor de serviço.
 
IncorretoPergunta 4
0 / 1 pts
Para atacar um servidor web e obter uma cópia do arquivo de configuração um ataque pode utilizar qual técnica:
  
Ataque CSRF
 
  
Solicitar o arquivo por email
 
  
Ataque XSS
 
  
Explorar um problema de link
 
  
Ataque de Buffer Overflow
 
Um ataque do tipo XSS (Cross Site Script), permite à um atacante manipular as solicitações de arquivos em um servidor Web.
 
Pergunta 5
1 / 1 pts
Os benefícios de gerenciar código incluem todas as opções abaixo exceto:
  
Rápida Execução
 
  
Base de Conhecimento de Software
 
  
Código Seguro
 
  
Plano de Testes
 
  
Controle do Ciclo de Vida do Software
 
A rápida execução de um produto de software não está associada ao gerenciamento da qualidade e segurança do software.
 
IncorretoPergunta 6
0 / 1 pts
Mudanças de código podem causar:
  
Causar acidentes
 
  
Falhas em outras partes da aplicação
 
  
Introduzir mudanças não programadas
 
  
Comprometer o sucesso do produto
 
  
Identificação latente de falhas
 
Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de software se não forem avaliadas corretamente.
 
Pergunta 7
1 / 1 pts
Gerenciar revisões de software são recomendações de:
  
Melhores práticas
 
  
Correção de problemas após ajustes.
 
  
Parte da responsabilidade dos times de software
 
  
Regras
 
  
Contabilização de Recursos
 
A gestão da revisão de códigos e software é um importante componente de forma a evitar problemas de entendimento das solicitações, questões de segurança, performance e risco.
 
IncorretoPergunta 8
0 / 1 pts
O objetivo do rastreamento de Falhas de Software é:
  
Endereçar o tratamento de erros
 
  
Rastrear falhas
 
  
Classificação das habilidades de codificação
 
  
Rever o contrato sobre as clausulas de falhas
 
  
Determinar a origem da falha
 
As condições descritas em um contrato de software não tratam de forma adequada as questões sobre falhas de software.
 
IncorretoPergunta 9
0 / 1 pts
Backups são exemplos de que tipo de controle?
  
Operacional
 
  
Correção
 
  
Segurança
 
  
Prevenção
 
  
Integridade
 
Backup, são controles utilizados de forma a atuar de maneira corretiva após a ocorrência de um impacto
 
Pergunta 10
1 / 1 pts
Um ponto importante no gerenciamento de versões de software é:
  
A data de lançamento da versão
 
  
Testes de produto
 
  
A perfomance do produto
 
  
O preço do produto
 
  
Um baseline para o produto
 
O baseline do produto permite a empresa realizar sua evolução a partir de uma versão estável e segura do produto de software.
Pergunta 1
1 / 1 pts
Entre as opções de boas práticas de gestão de software seguro estão:
  
Times Pequenos de Desenvolvimento
 
  
Acompanhar as mudanças na empresa
 
  
Suporte ao usuário final
 
  
Gerenciamento de Código
 
  
Gerenciamento de Memória
 
O Gerenciamento de Código é muito importante em processo de desenvolvimento seguro e gestão, por que evita que novas falhas já planejadas voltem a acontecer.
 
Pergunta 2
1 / 1 pts
Uma abordagem de segurança muito importante para qualquer projeto de segurança da informação e que pode ser um ponto de partida é:
  
Acesso Seguro
 
  
Base de Regras Segurança
 
  
Princípio do Mínimo Privilégio
 
  
Controle Seguro
 
  
Camadas de Segurança
 
O princípio do mínimo privilégio é uma boa abordagem para se começar a discutir qualquer projeto de segurança da informação.
 
IncorretoPergunta 3
0 / 1 pts
Testes de Software proveem evidências que o software esta de acordo com:
  
NDA
 
  
Com o acesso ao usuário
 
  
Com o plano de gerenciamento
 
  
Regulamentações locais
 
  
O Contrato
 
O contrato definido entre os desenvolvedores do software e a empresa contratante definem o escopo do produto, dentre outras regras de garantia de que o software está em consonância com o solicitado pelo cliente.
 
IncorretoPergunta 4
0 / 1 pts
Gerenciamento de Riscos quantitativos depende de:
  
O histórico de perda de dados
 
  
NDA
 
  
A expertise de julgamento e a experiência
 
  
Grau de Risco
 
  
A definição dos fatores de impacto
 
O histórico de perda de dados permite que se possa gerenciar riscos quantitativos com base no histórico de perdas decorrentes dos impactos.
 
IncorretoPergunta 5
0 / 1 pts
A possibilidade de uma pessoa interagir com os objetos de um sistema está associada ao conceito de:
  
Codificação
 
  
Autenticação e Acesso
 
  
Integridade
 
  
Confidencialidade
 
  
Disponibilidade
 
A autenticação e acesso permite a qualquer pessoa com acesso ao ambiente manipular os objetos ali presentes.
 
IncorretoPergunta 6
0 / 1 pts
Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do aplicativo é chamado de:
  
Injeção de Comando
 
  
NDA
 
  
Buffer Overflow
 
  
SQL Injection
 
  
Ataque de Configuração
 
O SQL Injection através de comandos SQL pode manipular a estr
 
IncorretoPergunta 7
0 / 1 pts
Testes de Stress permitem avaliar:
  
A segurança da equipe de software
 
  
Os recursos existentes
 
  
A capacidade da aplicação desenvolvida
 
  
A possibilidade de falha em pontos distintos da aplicação
 
  
O exercício de cada componente
 
O teste de stress permite que sejam avaliados os componentes e como eles se comportam sobre condições extremas, visando identificar problemas não avaliados durante o desenvolvimento do produto
 
Pergunta 8
1 / 1 pts
A sigla CID de segurança inclui:
  
Confidencialidade, Integridade e Disponibilidade
 
  
Certificação, Integridade e Disponibilidade
 
  
Compliance, Integridade e Disponibilidade
 
  
Confidencialidade, Desenvolvimento e Integridade
 
  
NDA
 
A sigla CID, se refere aos pilares da segurança da informação
 
Pergunta 9
1 / 1 pts
Mudanças de código podem causar:
  
Identificação latente de falhas
 
  
Comprometer o sucesso do produto
 
  
Introduzir mudanças não programadas
 
  
Causar acidentes
 
  
Falhas em outras partes da aplicação
 
Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de software se não forem avaliadas corretamente.
 
Pergunta 10
1 / 1 pts
Qual das normas abaixo está associada à indústria de pagamentos através de cartões:
  
PCI-DATA
 
  
OSSTMM
 
  
HIPAA
 
  
NIST
 
  
ISO 9000
 
O PCI-DATA é a norma associada aos requisitos de seguranças necessários às empresas que atuam junto ao mercado de pagamentos eletrônicos por cartões.
O OSSTMM é usado para:
  
Testes de Caixa Preta
 
  
Testes de Sistemas
 
  
Testes de Perfomance
 
  
Testes Unitários
 
  
Testes de Ataque de Superfície
 
A OSSTMM é uma metodologia cientifica para assegurar que o sistema corresponde as requisitos de segurança.
 
IncorretoPergunta2
0 / 1 pts
Testes de Funcionalidades incluem todas as opções a seguir exceto:
  
Teste de Área de Superfície de Ataque
 
  
Teste de Sistema
 
  
Testes de Aceitação
 
  
Testes Unitários
 
  
Testes de Performance
 
O teste de área de superfície de ataque é um tipo de teste de segurança e não um teste funcionalidade
 
Pergunta 3
1 / 1 pts
A qualificação do teste de software deve ser guiado por:
  
NDA
 
  
Um teste inicial
 
  
Prioridade de resultados
 
  
Pelo Cliente
 
  
Um plano
 
O adequado planejamento de testes de software garante um melhor resultado sobre os produtos desenvolvidos.
 
Pergunta 4
1 / 1 pts
Qual das normas abaixo está associada à indústria de pagamentos através de cartões:
  
HIPAA
 
  
ISO 9000
 
  
PCI-DATA
 
  
OSSTMM
 
  
NIST
 
O PCI-DATA é a norma associada aos requisitos de seguranças necessários às empresas que atuam junto ao mercado de pagamentos eletrônicos por cartões.
 
Pergunta 5
1 / 1 pts
Testes de Software proveem evidências que o software esta de acordo com:
  
Com o acesso ao usuário
 
  
NDA
 
  
O Contrato
 
  
Regulamentações locais
 
  
Com o plano de gerenciamento
 
O contrato definido entre os desenvolvedores do software e a empresa contratante definem o escopo do produto, dentre outras regras de garantia de que o software está em consonância com o solicitado pelo cliente.
 
Pergunta 6
1 / 1 pts
A linguagem comum que falamos sobre vulnerabilidade em softwares responde pela seguinte sigla:
  
CSSLX
 
  
Portal de Serviços
 
  
Vulnerability Language
 
  
CVE
 
  
CSV
 
O CVE (Common Vulnerability Exposed, descreve as vulnerabilidades de produtos de softwares.
 
IncorretoPergunta 7
0 / 1 pts
As opções abaixo são exemplo de riscos tecnológicos, exceto:
  
Codificação Segura
 
  
Privacidade
 
  
Segurança
 
  
Gestão de Mudanças
 
  
Regulatório
 
Os requisitos regulatórios, estão associados aos requisitos que determinada empresa tem que cumprir para realizar as suas atividades empresariais, por exemplo normas bancárias determinadas pelo Banco Central.
 
Pergunta 8
1 / 1 pts
A sigla CID de segurança inclui:
  
Confidencialidade, Desenvolvimento e Integridade
 
  
Confidencialidade, Integridade e Disponibilidade
 
  
Certificação, Integridade e Disponibilidade
 
  
Compliance, Integridade e Disponibilidade
 
  
NDA
 
A sigla CID, se refere aos pilares da segurança da informação
 
Pergunta 9
1 / 1 pts
Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do aplicativo é chamado de:
  
Injeção de Comando
 
  
SQL Injection
 
  
NDA
 
  
Ataque de Configuração
 
  
Buffer Overflow
 
O SQL Injection através de comandos SQL pode manipular a estr
 
IncorretoPergunta 10
0 / 1 pts
O tipo de teste que é realizado sem conhecimento nenhum do ambiente de sistema é chamado de:
  
Análise de Vulnerabilidade
 
  
Scanner de Vulnerabilidade
 
  
Teste de Intrusão
 
  
Teste de Caixa Preta (Black-box)
 
  
Teste de Caixa Branca (White-box)
 
O Teste de caixa preta é o tipo de teste que é realizado sem que o analista de vulnerabilidade ou profissional responsável pelo teste tenhas todas as informações sobre o ambiente para realização do teste.
Pontuação do teste: 6 de 10
VoltarAvançar
Detalhes da última tentativa:
	Hora:
	105 minutos
	Pontuação atual:
	6 de 10
	Pontuação mantida:
	6 de 10
3 tentativas até o momento
Exibir tentativas anteriores 
Nenhuma tentativa restante

Mais conteúdos dessa disciplina