Buscar

AS Geral_ PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 1/11
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 15
Disponível 21 out em 0:00 - 1 nov em 23:59 12 dias Limite de tempo Nenhum
Tentativas permitidas 4
Este teste foi travado 1 nov em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 12 minutos 10 de 10
MAIS RECENTE Tentativa 3 12 minutos 10 de 10
Tentativa 2 23 minutos 8,01 de 10
Tentativa 1 46 minutos 6 de 10
Pontuação desta tentativa: 10 de 10
Enviado 23 out em 9:40
Esta tentativa levou 12 minutos.
0,66 / 0,66 ptsPergunta 1
Responsável por determinar a identidade do usuário. Estamos falando
de:
 Disponibilidade 
 Integridade 
 Autenticação Correto!Correto!
 Confidencialidade 
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=3
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=3
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=2
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=1
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 2/11
Autenticação é o processo que determina a identidade de um
usuário.
0,66 / 0,66 ptsPergunta 2
É a ação de explorar uma Vulnerabilidade. Estamos falando de:
 Ataque Correto!Correto!
 Ameaça 
 Vulnerabilidade 
 Impacto 
Ataque - É a ação de explorar uma Vulnerabilidade.
0,66 / 0,66 ptsPergunta 3
É uma lei federal dos Estados Unidos, que reconheceu a importância da
segurança da informação aos interesses de segurança econômica e
nacional dos Estados Unidos. Estamos falando de:
 FISMA Correto!Correto!
Alan Andrade
Realce
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 3/11
 PCI DSS 
 HIPAA e HITECH 
 Sarbanes-Oxley 
A Federal Information Security Management Act (Lei Federal de
Gestão de Segurança da Informação), é uma lei federal dos
Estados Unidos, que reconheceu a importância da segurança da
informação aos interesses de segurança econômica e nacional
dos Estados Unidos. Ela exige que cada agência federal deve
desenvolver, documentar e implementar um programa de
segurança que suporte as operações e ativos da agência,
incluindo os fornecidos ou geridos por outras agências, terceiros,
etc
0,66 / 0,66 ptsPergunta 4
Refere-se à função de que a cada solicitação de acesso a determinado
objeto verifique se o solicitante possuí autorização para utilizar o objeto
em questão. Estamos falando de:
 Compartilhamento de Informação 
 Compartilhamento de Usuários 
 Gestão de credenciais Correto!Correto!
 Desenho aberto de segurança 
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 4/11
A gestão de credenciais refere-se à função de que a cada
solicitação de acesso a determinado objeto verifique se o
solicitante possuí autorização para utilizar o objeto em questão
0,66 / 0,66 ptsPergunta 5
É soma de todos os riscos associados com um ativo, processo ou
eventualmente ao negócio. Estamos falando de:
 Risco Residual 
 Risco Total Correto!Correto!
 Risco 
 Gestão de Risco 
Risco Total - É soma de todos os riscos associados com um ativo,
processo ou eventualmente ao negócio
0,67 / 0,67 ptsPergunta 6
Qual a norma que apresenta aspectos referentes aos testes, com o foco
em qualidade sobre as funcionalidades, confiabilidade e usabilidade.
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 5/11
 ISO 21827 
 ISO 9126 
 ISO 9216 Correto!Correto!
A norma ISO/IEC 9216 visa estabelecer a qualidade no
desenvolvimento de software. Essa norma apresenta aspectos
referentes aos testes, com o foco em qualidade sobre as
funcionalidades, confiabilidade e usabilidade. Adicionalmente
questões referentes a eficiência, manutenção e portabilidade são
incluídas nesse modelo também.
0,67 / 0,67 ptsPergunta 7
É uma vulnerabilidade em que o atacante explora uma falha de
segurança no tratamento das entradas de dados dos usuários, tais como:
autenticação, roubo de sessão, conteúdo hostil, configurações de
usuários, etc. Estamos falando de:
 XSS Correto!Correto!
 CSRF 
 SQL Injection 
 Path Transversal 
Alan Andrade
Realce
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 6/11
A vulnerabilidade de XSS (Cross-Site Scripting) é uma
vulnerabilidade em que o atacante explora uma falha de
segurança no tratamento das entradas de dados dos usuários, tais
como: autenticação, roubo de sessão, conteúdo hostil,
configurações de usuários, etc.
A vulnerabilidade de XSS (Cross-Site Scripting) é uma
vulnerabilidade em que o atacante explora uma falha de
segurança no tratamento das entradas de dados dos usuários, tais
como: autenticação, roubo de sessão, conteúdo hostil,
configurações de usuários, etc.
0,67 / 0,67 ptsPergunta 8
Eles exploram o sistema em aspectos de performance, carga, teste de
estresse, usabilidade, interoperabilidade, confiabilidade e portabilidade.
Estamos falando de:
 Testes Não Funcionais Correto!Correto!
 Testes Funcionais 
 Testes Estruturais 
 Testes de Regressão 
Testes não funcionais: Os testes não-funcionais exploram o
sistema em aspectos de performance, carga, teste de estresse,
usabilidade, interoperabilidade, confiabilidade e portabilidade.
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 7/11
0,67 / 0,67 ptsPergunta 9
É uma técnica em que um software ao ser iniciado realiza uma série de
processos quando este está sendo iniciado, esse processo pode incluir
rotinas de auto teste (POST) no carregamento do boot e atividades que
são iniciadas no sistema operacional. Estamos falando de:
 Bootstrapping Correto!Correto!
 Gerenciamento de Exceções 
 Análise de Código 
 Proteção Criptográfica 
Bootstrapping é uma técnica em que um software ao ser iniciado
realiza uma série de processos quando este está sendo iniciado,
esse processo pode incluir rotinas de auto teste (POST) no
carregamento do boot e atividades que são iniciadas no sistema
operacional. Nesta técnica são consideradas também as variáveis
de ambiente e configurações do sistema, pode também utilizar
arquivos de configurações com parâmetros de inicialização que
devem ser bem gerenciados e protegidos contra acesso indevido.
0,67 / 0,67 ptsPergunta 10
O serviço de atualização da Microsoft (Windows Update) utiliza uma
assinatura de código que garante que seu produto é assinado
digitalmente e que a execução deste código será permitida dentro do
ambiente em questão. Este tipo de técnica chamamos:
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 8/11
 Técnicas de Análise de Código 
 Técnicas de Gestão de configuração 
 Técnicas anti-adulteração Correto!Correto!
0,67 / 0,67 ptsPergunta 11
É uma forma de controle a partir de um ponto de partida e que qualquer
ajuste em que se possa fazer com que o software possa perder
funcionalidades e performance entre outras coisas e que se necessário
possa se retornar as informações iniciais. Estamos falando de:
 Baseline de Gerenciamento Correto!Correto!
 Gestão de Mudanças 
 Regras de gerenciamento de configuração 
0,67 / 0,67 ptsPergunta 12
São uma composição de múltiplas técnicas de ataques, desenhadas para
penetrar em uma rede protegida e realizar qualquer atividade de forma
indetectável as ferramentas de detecção.Estamos falando de:
 Elite 
 Ameaças Não Estruturadas e Estruturadas 
 Ameaças Avançadas Persistentes (APT) Correto!Correto!
Alan Andrade
Realce
Alan Andrade
Realce
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 9/11
 Script Kiddie 
As APT são uma composição de múltiplas técnicas de ataques,
desenhadas para penetrar em uma rede protegida e realizar
qualquer atividade de forma indetectável as ferramentas de
detecção.
0,67 / 0,67 ptsPergunta 13
É uma forma de medir as atividades em um sistema de TI, dentro deste
conceito é essencial o uso de logs, sejam de acesso, registros e ações
dentro do software. Estamos falando de:
 Integridade 
 Autorização 
 Auditoria Correto!Correto!
 Autenticação 
A auditoria é uma forma de medir as atividades em um sistema de
TI, dentro deste conceito é essencial o uso de logs, sejam de
acesso, registros e ações dentro do software.
0,67 / 0,67 ptsPergunta 14
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 10/11
Um conjunto de práticas que descrevem como uma organização controla
seus ativos de software e componentes. Estamos falando de:
 Gestão de Incidentes 
 Manutenção e Operação de Software Seguro 
 Gestão de Problemas 
 Gerência de Configuração Correto!Correto!
Um conjunto de práticas que descrevem como uma organização
controla seus ativos de software e componentes é conhecido por
gerência de configuração. A gestão da configuração de qualquer
produto de software permite que a empresa ou seus usuários
possam realizar ajustes em parâmetros de acordo com sua
demanda ou processo, isso dá ao software a flexibilidade técnica
e de negócios caso a empresa necessite sem que seja necessário
o uso da equipe de desenvolvimento para ajustes no código.
0,67 / 0,67 ptsPergunta 15
A norma ISO 9126 que define um conjunto de critérios que podem ser
aplicados em testes de softwares e que auxiliam na garantia de entrega
de um produto de software, entre os critérios que compõem essa norma
não se o encontra o critério:
 Usabilidade 
 Confidencialidade Correto!Correto!
 Confiabilidade 
Alan Andrade
Realce
Alan Andrade
Realce
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS
https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 11/11
 Portabilidade 
Pontuação do teste: 10 de 10

Continue navegando