Logo Passei Direto
Buscar
Na modelagem de ameaças a etapa de identificação de ameaças usa o diagrama de fluxos de dados como insumo para o brainstorm de levantamento de ameaças. Assinale a alternativa que representa os elementos a serem levantados durante esse brainstorm.

a) Agentes, Invasores e nome das ameaças
b) Agentes, vetores e nome das ameaças
c) Agentes, vetores e ações de ameaças
d) Invasores, vetores e nome das ameaças
e) Invasores, vetores e ações de ameaças
User badge image
Praticando Para Aprender

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Na modelagem de ameaças, a identificação de ameaças envolve a análise de diferentes elementos que podem impactar a segurança de um sistema. Durante o brainstorm, é importante considerar quem são os agentes (ou invasores), quais são os vetores de ataque e quais ações podem ser realizadas por essas ameaças. Vamos analisar as alternativas: a) Agentes, Invasores e nome das ameaças - Embora mencione agentes e invasores, não inclui vetores ou ações, que são essenciais. b) Agentes, vetores e nome das ameaças - Esta opção menciona agentes e vetores, mas não aborda as ações que podem ser realizadas. c) Agentes, vetores e ações de ameaças - Esta alternativa é a mais completa, pois inclui agentes, vetores e as ações que podem ser realizadas pelas ameaças. d) Invasores, vetores e nome das ameaças - Similar à opção (a), mas não inclui ações. e) Invasores, vetores e ações de ameaças - Embora inclua invasores, a terminologia "invasores" pode ser um pouco restritiva em comparação com "agentes". A opção que melhor representa os elementos a serem levantados durante o brainstorm é: c) Agentes, vetores e ações de ameaças.

Essa resposta te ajudou?

1
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

Na etapa de identificação de ameaças na modelagem de ameaças, o brainstorm de levantamento de ameaças é realizado com base no diagrama de fluxos de dados. Durante esse processo, é importante identificar os elementos que podem representar potenciais ameaças ao sistema. Analisando as opções apresentadas: a) Agentes, Invasores e nome das ameaças - Agentes e Invasores podem ser relevantes, mas o nome das ameaças é essencial para identificar claramente o tipo de ameaça. b) Agentes, vetores e nome das ameaças - Vetores podem ser relevantes, mas não são os elementos principais a serem levantados durante o brainstorm de levantamento de ameaças. c) Agentes, vetores e ações de ameaças - Ações de ameaças podem ser importantes, mas não são os elementos principais a serem levantados nessa etapa. d) Invasores, vetores e nome das ameaças - Invasores e vetores podem ser relevantes, mas o nome das ameaças é fundamental para identificar claramente o tipo de ameaça. e) Invasores, vetores e ações de ameaças - Invasores e vetores podem ser relevantes, mas as ações de ameaças não são os elementos principais a serem levantados durante o brainstorm de levantamento de ameaças. Assim, a alternativa que melhor representa os elementos a serem levantados durante o brainstorm de identificação de ameaças, com base no diagrama de fluxos de dados, é: d) Invasores, vetores e nome das ameaças.

Essa resposta te ajudou?

0
Dislike0
User badge image

Carlos Ribeiro

ano passado

A resposta correta é: Agentes, vetores e ações de ameaças; letra C

Na fase de identificação das ameaças, o fluxo de dados serve para subsidiar o brainstorm de levantamento de agente de ameaças, vetores de ameaças e ações de ameaças.

Essa resposta te ajudou?

1
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre a implementação do software, assinale a alternativa que melhor completa as lacunas, em referência ao ciclo de vida de desenvolvimento de software seguro.
I – Durante a fase de __________________, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade.
II – A utilização de ___________________, acelera a implementação de código e se configura em boa prática de segurança.
III – As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua ___________________, parte exposta a ameaças de hacker.
I – Durante a fase de desenvolvimento, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade.
II – A utilização de linguagem de programação fortemente tipada, acelera a implementação de código e se configura em boa prática de segurança.
III – As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua superfície de ataque
a) I – desenvolvimento; II – linguagem de programação fortemente tipada; III – superfície de ataque
b) I – implantação; II – linguagem de programação fortemente tipada; III – superfície de ataque
c) I – desenvolvimento; II - bibliotecas seguras; III – interface gráfica de usuário.
d) I – desenvolvimento; II – bibliotecas seguras; III – superfície de ataque
e) I – implantação; II - linguagem de programação fortemente tipada; III – interface gráfica de usuário

Mais conteúdos dessa disciplina