Logo Passei Direto
Buscar

sm2-Desenvolvimento De Software Seguro

User badge image
Felipe GT

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>16/09/24, 16:55</p><p>Page 1 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>1 Marcar para revisão</p><p>A última etapa do SDL</p><p>demanda ações</p><p>relacionadas à implantação</p><p>e manutenção do software.</p><p>Sobre esse tema, leia as</p><p>afirmativas a seguir e</p><p>assinale a alternativa que</p><p>melhor completa as lacunas.</p><p>I. Os __________________ são</p><p>atualizações regulares do</p><p>software para solucionar</p><p>falhas descobertas após o</p><p>lançamento.</p><p>II. Os _______________ servem</p><p>para otimizar a performance</p><p>do software, assegurando</p><p>seu bom funcionamento sob</p><p>condições extremas.</p><p>III. Os _____________ são</p><p>medidas de recuperação de</p><p>desastres capazes de</p><p>retomar a operação com as</p><p>informações sincronizadas a</p><p>um momento anterior ao</p><p>problema.</p><p>16/09/24, 16:55</p><p>Page 2 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>I – ajustes de</p><p>desempenho; II –</p><p>patches de</p><p>segurança; III -</p><p>backups de dados</p><p>I – patches de</p><p>segurança; II –</p><p>ajustes de</p><p>desempenho; III -</p><p>backups de dados</p><p>I – backups de</p><p>dados; II – ajustes</p><p>de desempenho; III</p><p>- patches de</p><p>segurança</p><p>I – patches de</p><p>segurança; II –</p><p>ajustes de</p><p>desempenho; III –</p><p>testes funcionais</p><p>I – patches de</p><p>segurança; II –</p><p>backups de dados;</p><p>III - ajustes de</p><p>desempenho</p><p>16/09/24, 16:55</p><p>Page 3 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>2 Marcar para revisão</p><p>Considerando a</p><p>implementação do sistema e</p><p>o ciclo de vida de</p><p>desenvolvimento de</p><p>software seguro (SDL), a</p><p>primeira etapa, de elicitação</p><p>de requisitos, é considerada</p><p>crítica porque define a base</p><p>para todo o processo de</p><p>desenvolvimento, se</p><p>configurando no estágio que</p><p>garante que a segurança</p><p>seja integrada ao software</p><p>desde o início. Dentre os</p><p>requisitos a serem</p><p>levantados, assinale a</p><p>alternativa que apresenta o</p><p>melhor exemplo:</p><p>Autenticação e</p><p>controle de acesso;</p><p>proteção de dados;</p><p>registro de</p><p>auditoria; e</p><p>linguagem de</p><p>programação a ser</p><p>empregada</p><p>16/09/24, 16:55</p><p>Page 4 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Autenticação e</p><p>controle de acesso;</p><p>proteção de dados;</p><p>de tamanho da</p><p>infraestrutura da</p><p>solução; e</p><p>conformidade</p><p>normativa e legal</p><p>Autenticação e</p><p>controle de acesso;</p><p>de desempenho</p><p>para acesso</p><p>concorrente;</p><p>registro de</p><p>auditoria; e</p><p>conformidade</p><p>normativa e legal</p><p>Velocidade de</p><p>resposta; proteção</p><p>de dados; registro</p><p>de auditoria; e</p><p>conformidade</p><p>normativa e legal</p><p>Autenticação e</p><p>controle de</p><p>acesso; proteção</p><p>de dados; registro</p><p>de auditoria; e</p><p>conformidade</p><p>normativa e legal</p><p>16/09/24, 16:55</p><p>Page 5 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>3 Marcar para revisão</p><p>A validação do modelo de</p><p>ameaças é a última etapa do</p><p>processo de modelagem de</p><p>ameaças de software.</p><p>Assinale a alternativa sobre</p><p>a etapa de validação do</p><p>modelo de ameaças.</p><p>I – É importante</p><p>garantir que o modelo</p><p>de ameaças seja</p><p>consistente com as</p><p>regras de segurança</p><p>sem se preocupar</p><p>com a prática delas.</p><p>II - Uma vez</p><p>encerrada, não há qualquer</p><p>necessidade de revisar mais</p><p>o modelo.</p><p>III - Envolve verificar a</p><p>precisão, completude</p><p>e eficácia na</p><p>identificação e</p><p>mitigação de ameaças</p><p>de segurança.</p><p>Marque a alternativa</p><p>correta.</p><p>Apenas I está</p><p>correta</p><p>16/09/24, 16:55</p><p>Page 6 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>Apenas II está</p><p>correta</p><p>Apenas III está</p><p>correta</p><p>Apenas a I e III</p><p>estão corretas</p><p>Apenas a II e III</p><p>estão corretas</p><p>4 Marcar para revisão</p><p>Considerando a análise de</p><p>risco pela relação</p><p>probabilidade da ameaça</p><p>versus impacto que ela pode</p><p>gerar, assinale a</p><p>categorização do risco que</p><p>corresponde a uma</p><p>baixíssima probabilidade de</p><p>ameaça e um altíssimo</p><p>impacto, considerando 5</p><p>níveis de classificação de</p><p>risco: muito baixo, baixo,</p><p>médio, alto e muito alto.</p><p>muito baixo</p><p>16/09/24, 16:55</p><p>Page 7 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>B</p><p>C</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>baixo</p><p>médio</p><p>Alto</p><p>muito alto</p><p>5 Marcar para revisão</p><p>Na gestão de riscos de</p><p>software, uma vez que os</p><p>riscos sejam identificados,</p><p>precisam ser tratados. Quais</p><p>as três abordagens</p><p>principais de tratamento de</p><p>risco?</p><p>Mitigados, aceitos</p><p>e delegados</p><p>Sanados, medidos</p><p>e delegados</p><p>Medidos, avaliados</p><p>e controlados</p><p>00</p><p>hora</p><p>: 39</p><p>min</p><p>: 17</p><p>seg</p><p>Ocultar</p><p>Questão 10 de 10</p><p>Respondidas (10) Em branco (0)</p><p>Finalizar prova</p><p>1 2 3 4 5</p><p>6 7 8 9 10</p><p>SM2 Desenvolvimento De Software Seguro</p><p>16/09/24, 16:55</p><p>Page 8 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>D</p><p>E</p><p>A</p><p>B</p><p>C</p><p>Mitigados,</p><p>controlados e</p><p>delegados</p><p>Aceitos, mitigados</p><p>e controlados</p><p>6 Marcar para revisão</p><p>Modelagem de ameaças é</p><p>uma técnica utilizada em</p><p>DevSecOps para</p><p>identificação e avaliação de</p><p>possíveis ameaças à</p><p>segurança em um sistema</p><p>ou aplicação. Qual é o</p><p>objetivo da modelagem de</p><p>ameaças em DevSecOps?</p><p>Identificar e mitigar</p><p>vulnerabilidades.</p><p>Realizar testes de</p><p>penetração e</p><p>análise de código.</p><p>Priorizar ameaças</p><p>com base em</p><p>critérios</p><p>qualitativos.</p><p>16/09/24, 16:55</p><p>Page 9 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>D</p><p>E</p><p>Implementar</p><p>medidas de</p><p>segurança em</p><p>nuvem.</p><p>Restaurar o pleno</p><p>funcionamento dos</p><p>sistemas afetados.</p><p>7 Marcar para revisão</p><p>Em uma conferência recente</p><p>sobre Segurança da</p><p>Informação, uma discussão</p><p>se desencadeou sobre o</p><p>conceito de conformidade</p><p>no campo. Isso gerou uma</p><p>série de definições</p><p>potenciais.</p><p>Qual é a definição de</p><p>conformidade no contexto</p><p>de Segurança da</p><p>Informação?</p><p>16/09/24, 16:55</p><p>Page 10 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Cumprimento das</p><p>leis, regulamentos</p><p>e padrões</p><p>estabelecidos para</p><p>garantir a</p><p>segurança dos</p><p>dados e</p><p>informações.</p><p>Gerenciamento e</p><p>controle da</p><p>segurança da</p><p>informação em</p><p>uma organização.</p><p>Implementação de</p><p>práticas</p><p>recomendadas de</p><p>segurança da</p><p>informação.</p><p>Estabelecimento de</p><p>processos claros e</p><p>comunicação</p><p>efetiva dentro da</p><p>organização.</p><p>Estabelecimento de</p><p>processo de</p><p>desenvolvimento</p><p>de software.</p><p>16/09/24, 16:55</p><p>Page 11 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>B</p><p>C</p><p>8 Marcar para revisão</p><p>Scripts e estruturas de</p><p>testes são práticas</p><p>fundamentais para</p><p>DevSecOps pois são os</p><p>instrumentos utilizados pelas</p><p>ferramentas de Integração</p><p>Contínua e Entrega Contínua</p><p>para garantir que os</p><p>parâmetros de segurança</p><p>estão sendo avaliados como</p><p>parte das tarefas que</p><p>garantem a qualidade e</p><p>segurança do artefato de</p><p>software em</p><p>desenvolvimento. Qual é a</p><p>finalidade dos scripts no</p><p>contexto do DevSecOps?</p><p>Automatizar tarefas</p><p>repetitivas e</p><p>complexas.</p><p>Garantir a</p><p>conformidade do</p><p>software com leis e</p><p>regulamentos.</p><p>Executar testes de</p><p>desempenho do</p><p>software.</p><p>16/09/24, 16:55</p><p>Page 12 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>D</p><p>E</p><p>Integrar</p><p>ferramentas de</p><p>segurança ao</p><p>pipeline de entrega</p><p>contínua.</p><p>Automatizar as</p><p>tarefas do ciclo de</p><p>vida.</p><p>9 Marcar para revisão</p><p>Podemos observar que no</p><p>processo de</p><p>desenvolvimento de</p><p>software não podemos</p><p>apenas observar o conjunto</p><p>de técnicas e ferramentas,</p><p>mas também a cultura a ser</p><p>empregada pelo time diante</p><p>esse desenvolvimento.</p><p>Sendo assim Como o</p><p>DevSecOps promove a</p><p>cultura de segurança no</p><p>desenvolvimento de</p><p>software?</p><p>16/09/24, 16:55</p><p>Page 13 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>Permitindo a</p><p>exclusão da</p><p>responsabilidade</p><p>pela segurança da</p><p>equipe de</p><p>desenvolvimento.</p><p>Permitindo a</p><p>implementação de</p><p>políticas e práticas</p><p>de segurança</p><p>inconsistentes.</p><p>Permitindo o</p><p>envolvimento de</p><p>equipes de</p><p>segurança apenas</p><p>no final do</p><p>processo.</p><p>Permitindo que</p><p>todos os membros</p><p>da equipe sejam</p><p>responsáveis pela</p><p>segurança do</p><p>software, não</p><p>apenas os</p><p>especialistas em</p><p>segurança.</p><p>16/09/24, 16:55</p><p>Page 14 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>E</p><p>Permitindo a</p><p>automação</p><p>completa da</p><p>segurança sem</p><p>envolvimento</p><p>humano.</p><p>10 Marcar para revisão</p><p>Os Scripts de Teste podem</p><p>assumir a forma de</p><p>instruções de texto</p><p>documentadas e executadas</p><p>manualmente ou</p><p>de</p><p>instruções que podem ser</p><p>lidas pelo computador para</p><p>ativar a execução</p><p>automática do teste. Nesse</p><p>contexto, avalie as</p><p>afirmativas relativas à</p><p>importância dos scripts de</p><p>teste no desenvolvimento de</p><p>software?</p><p>I.          Permitem a</p><p>automação de tarefas de</p><p>segurança, como análise</p><p>estática de código.</p><p>II.          Garantem que as</p><p>vulnerabilidades de</p><p>segurança sejam</p><p>identificadas e corrigidas</p><p>com mais eficiência.</p><p>III.          Permitem a</p><p>16/09/24, 16:55</p><p>Page 15 of 15https://estacio.saladeavaliacoes.com.br/prova/66e88a8dbe503e6273bb6975/</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>execução repetitiva e</p><p>consistente de testes,</p><p>melhorando a eficácia do</p><p>processo de</p><p>desenvolvimento e</p><p>segurança.</p><p>Está correto o que se afirma</p><p>em:</p><p>I, II e III.</p><p>I e II.</p><p>I e III.</p><p>II e III.</p><p>Somente em III.</p>

Mais conteúdos dessa disciplina