Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 1/11 AS Geral Entrega Sem prazo Pontos 10 Perguntas 15 Disponível 21 out em 0:00 - 1 nov em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 4 Este teste foi travado 1 nov em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 12 minutos 10 de 10 MAIS RECENTE Tentativa 3 12 minutos 10 de 10 Tentativa 2 23 minutos 8,01 de 10 Tentativa 1 46 minutos 6 de 10 Pontuação desta tentativa: 10 de 10 Enviado 23 out em 9:40 Esta tentativa levou 12 minutos. 0,66 / 0,66 ptsPergunta 1 Responsável por determinar a identidade do usuário. Estamos falando de: Disponibilidade Integridade Autenticação Correto!Correto! Confidencialidade https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=3 https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=3 https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=2 https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209/history?version=1 Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 2/11 Autenticação é o processo que determina a identidade de um usuário. 0,66 / 0,66 ptsPergunta 2 É a ação de explorar uma Vulnerabilidade. Estamos falando de: Ataque Correto!Correto! Ameaça Vulnerabilidade Impacto Ataque - É a ação de explorar uma Vulnerabilidade. 0,66 / 0,66 ptsPergunta 3 É uma lei federal dos Estados Unidos, que reconheceu a importância da segurança da informação aos interesses de segurança econômica e nacional dos Estados Unidos. Estamos falando de: FISMA Correto!Correto! Alan Andrade Realce Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 3/11 PCI DSS HIPAA e HITECH Sarbanes-Oxley A Federal Information Security Management Act (Lei Federal de Gestão de Segurança da Informação), é uma lei federal dos Estados Unidos, que reconheceu a importância da segurança da informação aos interesses de segurança econômica e nacional dos Estados Unidos. Ela exige que cada agência federal deve desenvolver, documentar e implementar um programa de segurança que suporte as operações e ativos da agência, incluindo os fornecidos ou geridos por outras agências, terceiros, etc 0,66 / 0,66 ptsPergunta 4 Refere-se à função de que a cada solicitação de acesso a determinado objeto verifique se o solicitante possuí autorização para utilizar o objeto em questão. Estamos falando de: Compartilhamento de Informação Compartilhamento de Usuários Gestão de credenciais Correto!Correto! Desenho aberto de segurança Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 4/11 A gestão de credenciais refere-se à função de que a cada solicitação de acesso a determinado objeto verifique se o solicitante possuí autorização para utilizar o objeto em questão 0,66 / 0,66 ptsPergunta 5 É soma de todos os riscos associados com um ativo, processo ou eventualmente ao negócio. Estamos falando de: Risco Residual Risco Total Correto!Correto! Risco Gestão de Risco Risco Total - É soma de todos os riscos associados com um ativo, processo ou eventualmente ao negócio 0,67 / 0,67 ptsPergunta 6 Qual a norma que apresenta aspectos referentes aos testes, com o foco em qualidade sobre as funcionalidades, confiabilidade e usabilidade. Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 5/11 ISO 21827 ISO 9126 ISO 9216 Correto!Correto! A norma ISO/IEC 9216 visa estabelecer a qualidade no desenvolvimento de software. Essa norma apresenta aspectos referentes aos testes, com o foco em qualidade sobre as funcionalidades, confiabilidade e usabilidade. Adicionalmente questões referentes a eficiência, manutenção e portabilidade são incluídas nesse modelo também. 0,67 / 0,67 ptsPergunta 7 É uma vulnerabilidade em que o atacante explora uma falha de segurança no tratamento das entradas de dados dos usuários, tais como: autenticação, roubo de sessão, conteúdo hostil, configurações de usuários, etc. Estamos falando de: XSS Correto!Correto! CSRF SQL Injection Path Transversal Alan Andrade Realce Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 6/11 A vulnerabilidade de XSS (Cross-Site Scripting) é uma vulnerabilidade em que o atacante explora uma falha de segurança no tratamento das entradas de dados dos usuários, tais como: autenticação, roubo de sessão, conteúdo hostil, configurações de usuários, etc. A vulnerabilidade de XSS (Cross-Site Scripting) é uma vulnerabilidade em que o atacante explora uma falha de segurança no tratamento das entradas de dados dos usuários, tais como: autenticação, roubo de sessão, conteúdo hostil, configurações de usuários, etc. 0,67 / 0,67 ptsPergunta 8 Eles exploram o sistema em aspectos de performance, carga, teste de estresse, usabilidade, interoperabilidade, confiabilidade e portabilidade. Estamos falando de: Testes Não Funcionais Correto!Correto! Testes Funcionais Testes Estruturais Testes de Regressão Testes não funcionais: Os testes não-funcionais exploram o sistema em aspectos de performance, carga, teste de estresse, usabilidade, interoperabilidade, confiabilidade e portabilidade. Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 7/11 0,67 / 0,67 ptsPergunta 9 É uma técnica em que um software ao ser iniciado realiza uma série de processos quando este está sendo iniciado, esse processo pode incluir rotinas de auto teste (POST) no carregamento do boot e atividades que são iniciadas no sistema operacional. Estamos falando de: Bootstrapping Correto!Correto! Gerenciamento de Exceções Análise de Código Proteção Criptográfica Bootstrapping é uma técnica em que um software ao ser iniciado realiza uma série de processos quando este está sendo iniciado, esse processo pode incluir rotinas de auto teste (POST) no carregamento do boot e atividades que são iniciadas no sistema operacional. Nesta técnica são consideradas também as variáveis de ambiente e configurações do sistema, pode também utilizar arquivos de configurações com parâmetros de inicialização que devem ser bem gerenciados e protegidos contra acesso indevido. 0,67 / 0,67 ptsPergunta 10 O serviço de atualização da Microsoft (Windows Update) utiliza uma assinatura de código que garante que seu produto é assinado digitalmente e que a execução deste código será permitida dentro do ambiente em questão. Este tipo de técnica chamamos: Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 8/11 Técnicas de Análise de Código Técnicas de Gestão de configuração Técnicas anti-adulteração Correto!Correto! 0,67 / 0,67 ptsPergunta 11 É uma forma de controle a partir de um ponto de partida e que qualquer ajuste em que se possa fazer com que o software possa perder funcionalidades e performance entre outras coisas e que se necessário possa se retornar as informações iniciais. Estamos falando de: Baseline de Gerenciamento Correto!Correto! Gestão de Mudanças Regras de gerenciamento de configuração 0,67 / 0,67 ptsPergunta 12 São uma composição de múltiplas técnicas de ataques, desenhadas para penetrar em uma rede protegida e realizar qualquer atividade de forma indetectável as ferramentas de detecção.Estamos falando de: Elite Ameaças Não Estruturadas e Estruturadas Ameaças Avançadas Persistentes (APT) Correto!Correto! Alan Andrade Realce Alan Andrade Realce Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 9/11 Script Kiddie As APT são uma composição de múltiplas técnicas de ataques, desenhadas para penetrar em uma rede protegida e realizar qualquer atividade de forma indetectável as ferramentas de detecção. 0,67 / 0,67 ptsPergunta 13 É uma forma de medir as atividades em um sistema de TI, dentro deste conceito é essencial o uso de logs, sejam de acesso, registros e ações dentro do software. Estamos falando de: Integridade Autorização Auditoria Correto!Correto! Autenticação A auditoria é uma forma de medir as atividades em um sistema de TI, dentro deste conceito é essencial o uso de logs, sejam de acesso, registros e ações dentro do software. 0,67 / 0,67 ptsPergunta 14 Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 10/11 Um conjunto de práticas que descrevem como uma organização controla seus ativos de software e componentes. Estamos falando de: Gestão de Incidentes Manutenção e Operação de Software Seguro Gestão de Problemas Gerência de Configuração Correto!Correto! Um conjunto de práticas que descrevem como uma organização controla seus ativos de software e componentes é conhecido por gerência de configuração. A gestão da configuração de qualquer produto de software permite que a empresa ou seus usuários possam realizar ajustes em parâmetros de acordo com sua demanda ou processo, isso dá ao software a flexibilidade técnica e de negócios caso a empresa necessite sem que seja necessário o uso da equipe de desenvolvimento para ajustes no código. 0,67 / 0,67 ptsPergunta 15 A norma ISO 9126 que define um conjunto de critérios que podem ser aplicados em testes de softwares e que auxiliam na garantia de entrega de um produto de software, entre os critérios que compõem essa norma não se o encontra o critério: Usabilidade Confidencialidade Correto!Correto! Confiabilidade Alan Andrade Realce Alan Andrade Realce 06/11/2020 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/8098/quizzes/35209 11/11 Portabilidade Pontuação do teste: 10 de 10
Compartilhar