Buscar

Quando falamoSegundo a norma NBR ISSO/IEC 27002, vulnerabilidade pode ser definida como uma fragilidade de um ativo ou grupo de ativos corporativos...

Quando falamoSegundo a norma NBR ISSO/IEC 27002, vulnerabilidade pode ser definida como uma fragilidade de um ativo ou grupo de ativos corporativos que podem ser explorados por uma ou várias ameaças. Essa definição é corroborada pelo autor Beal (2005), que apresentou vulnerabilidade como uma fragilidade que pode ser explorada por uma ameaça para concretizar um ataque. Portanto, foi podemos concluir que as vulnerabilidades estão relacionadas diretamente com as fragilidades. Essas fragilidades podem estar nos processos, políticas, equipamentos e nas pessoas. Entretanto, as fragilidades sozinhas não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou de condição favorável. Ainda sobre vulnerabilidades, leia atentamente as afirmações abaixo. I – Algumas vulnerabilidades podem ser classificadas como “Naturais”. II – Ausência de política de segurança pode originar vulnerabilidades. III – Funcionários e seus atos não geram vulnerabilidades, pois é um problema de Recursos Humanos. IV – Prestadores de serviços geram vulnerabilidades apenas para quem os emprega e não para quem os contrata. V – A internet é considerada um dos principais pontos de invasão das empresas. Analisando as alternativas acima, escolha a opção correta:s sobre desenvolvimento de software, a qualidade do produto está relacionada a como o processo de desenvolvimento ocorreu, pois é muito comum exigências de tempo para entregas que forçam pular etapas ou reduzir a bateria de testes, principalmente no quesito qualidade. Na composição desse cenário, temos também a segurança, que apesar de ser um requisito básico e fundamental do desenvolvimento de software, pode sofrer com orçamentos ou prazos apertados. Portanto, garantir um desenvolvimento de software seguro é um grande desafio, porém extremamente necessário, pois vulnerabilidades nos sistemas são explorar constantemente para vazamento de informações e/ou interrupções de negócios. Referente ao Desenvolvimento de Software Seguro, avalie as afirmações a seguir: I – O desenvolvedor não pode ser responsável pela entrega de um software seguro, pois existem muitas variáveis. II – Manter um registro de falhas encontradas é considerada uma boa prática de desenvolvimento. III – É possível desenvolver sem um ciclo, entretanto ele ajuda na organização das atividades, além de monitorar e controlar o projeto de desenvolvimento. IV – Para garantir que a aplicação e a infraestrutura não possuem problemas graves para serem explorados, pode-se utilizar um teste de penetração. V – A revisão do código fonte é uma prática que deve ser realizada logo após os testes para garantir a segurança do produto. Analisando as alternativas acima, escolha a opção correta:

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a II - Manter um registro de falhas encontradas é considerada uma boa prática de desenvolvimento. As afirmações I, III e V estão incorretas, pois o desenvolvedor é sim responsável pela entrega de um software seguro, o ciclo de desenvolvimento é importante para a organização das atividades e a revisão do código fonte deve ser realizada antes dos testes para garantir a segurança do produto. A afirmação IV está parcialmente correta, pois o teste de penetração pode ajudar a identificar problemas, mas não garante que a aplicação e a infraestrutura não possuem problemas graves para serem explorados.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais