Considerando as informações apresentadas acima, assinale a opção correta.
Assim como na metodologia top-down, deve-se analisar o todo quando consid...
Considerando as informações apresentadas acima, assinale a opção correta. Assim como na metodologia top-down, deve-se analisar o todo quando consideramos a modelagem de ameaças. Decompor a arquitetura da aplicação resulta na criação de um perfil de segurança para a mesma. Uma equipe de modelagem de ameaças deve ser composta somente por integrantes da equipe de segurança da informação. Documentar as ameaças consiste na fase de priorizar e tratar primeiro as mais significativas e que representam o maior risco. Existem formas bem estabelecidas para medir a qualidade de um modelo de ameaças finalizado. II e III , apenas. II e IV , apenas. I e III, apenas. I e II, apenas. III e IV , apenas.
Compartilhar