Logo Passei Direto
Buscar

Simulado I - Desenvolvimento De Software Seguro - Estácio com GABARITO

User badge image
Tammy Castro

em

Ferramentas de estudo

Questões resolvidas

Material
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

1 Marcar para revisão termo segurança nos remete a uma situação de proteção. Ele também é utilizado no contexto de software. Nesse sentido, selecione a opção correta sobre o que é um software seguro: A É um programa de conscientização dos usuários dos sistemas para usarem os dados com cuidados Trata-se de um sistema que ofereça garantias de que não há nenhuma vulnerabilidade. É um programa que aplica diversas práticas de segurança para reduzir a exposição a vulnerabilidades D São programas fornecidos por empresas conhecidas São programas que utilizam código-aberto 2 Marcar para revisão Uma das técnicas úteis para garantir a confidencialidade é uso de algoritmos de criptografia. Essencialmente, estes algoritmos fazem transformações dos dados de tal modo que apenas as pessoas autorizadas e com acesso a recursos podem visualizá-los ou manipulá-los. Neste sentido, selecione a opção correta a respeito da afirmação: "O uso de algoritmos de criptografia elimina as vulnerabilidades de um software". A Está errada, pois os algoritmos de criptografia ainda são muito fáceis de serem violados. Está errada, pois um software pode conter outras vulnerabilidades fora do escopo dos algoritmos de criptografia Está errada, pois os algoritmos de criptografia são muito complexos e isso aumenta as C vulnerabilidades de um software ao invés de reduzi-las D Está correta, pois os algoritmos de criptografia são invioláveis Está correta, pois os algoritmos de criptografia já são parametrizados pelos fornecedores para evitar E violações3 Marcar para revisão Uma boa prática para a definição de um projeto seguro é estabelecer, desde o início, as boas práticas de segurança. Infelizmente, ainda é bastante comum que muitas empresas não incentivem que os desenvolvedores de software trabalhem dessa forma. Nesse sentido, selecione a opção que contém o nome do principio descrito no começo da questão. A Segurança Inicial Diretrizes de Segurança C de Segurança D Static Security E Security by Design 4 Marcar para revisão Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro: A Associa um conjunto de privilégios aos perfis dos usuários Faz uma renovação de privilégios periodicamente para cada perfil de usuário C Está diretamente relacionado a um usuário D Aplica algoritmos de criptografia para evitar acesso indevido aos dados E Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos5 Marcar para revisão Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação: "O de segurança mais importante é o da Nesse sentido, selecione a opção correta a respeito da afirmação. Está errada, pois existem outros aspectos dos principios de segurança que se somam para minimizar A a exposição a riscos Está errada, pois principio de segurança mais importante é o de autorização. C Está errada, pois não há como garantir a confidencialidade dos dados através de um software Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização D de utilizá-los E Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software. 6 Marcar para revisão Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento a visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro. A Através de diversos testes antes de entregar o software para o usuário final. Com uso de técnicas de embaralhamento de código que dificultam o entendimento deles por parte de invasores. C Deixar que 0 próprio programa trate os erros e os exiba para o usuário final. D Fazer uso de códigos obtidos em fóruns na Internet sem realizar testes. E Através da aplicação de práticas de codificação segura.7 Marcar para revisão Os dados podem ser classificados como ou confidenciais. Nesse sentido, considere a seguinte situação: "Depois de muita deliberação, os gestores de uma empresa em recuperação decidiram injetar uma grande quantidade de recursos próprios para aumentar a credibilidade dos investidores e marcaram uma data específica para realizar essa ação." Com base nessa afirmação, escolha a opção correta. A afirmação é uma informação sensível, pois é necessário que os gestores tracem uma estratégia A para evitar instabilidades no mercado A afirmação trata de uma informação confidencial, pois expõem os valores que serão injetados na empresa C É caso típico de uma informação sensivel, pois ela pode afetar o comportamento dos investidores D Claramente, é uma informação pois expõem os nomes dos investidores E Trata-se de uma informação confidencial, pois está relacionada à estratégia da empresa 8 Marcar para revisão Existe muita informação disponível na Internet sobre vulnerabilidades de softwares. 0 melhor exemplo disso é a OWASP. Nesse sentido, selecione a opção correta sobre a OWASP. A Fornece uma visão muito genérica sobre vulnerabilidades de softwares. Pessoas mal-intencionadas podem utilizar as informações contidas nela para sofisticar os ataques. C É focada, exclusivamente, em vulnerabilidades de servidores de bancos de dados. D Apresenta 0 passo a passo de como identificar as principais vulnerabilidades em qualquer sistema. E Só fornece informações úteis para especialistas avançados em desenvolvimento de software seguro.9 Marcar para revisão Risco em segurança da informação se refere à probabilidade de uma ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos aos ativos de informação. Nesse sentido, considere o seguinte comentário: "Como não é eliminar todos os riscos a que um software está sujeito, pelo menos, tentamos mensurar quais os possíveis danos que podem ser causados por um invasor" Agora, selecione a opção correta a respeito desse texto. A Uma forma de atingir objetivo do comentário é usar privilégios mínimos para cada perfil de usuário. Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções. Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro. A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário D quando opera o sistema. Só é tomar decisões sobre a mensuração de riscos de um software depois de realizarmos E testes. 10 Marcar para revisão Para utilizar um sistema, precisamos entrar com 0 nosso login de usuário e senha. Além disso, no caso de sistemas seguros, ainda precisamos confirmar nossa identificação em outro dispositivo pré-cadastrado. Com base nas informações acima, selecione a opção correta que contém o nome dessa técnica. A autenticação multifator recursos móveis C autenticação móvel. D Senha de segurança dupla. E Autenticação por criptografia.Gabarito da prova Confira gabarito da prova de Desenvolvimento De Software Seguro Nota 1,0/1,0 Realizada em 29/08/2025 conteúdo do gabarito é apresentado de maneira resumida para preservar a integridade do nosso banco de questões. Questão Enunciado Sua resposta Resposta correta Tema Consultar 1 Correta termo segurança nos É um programa que É um programa que 2 Princípios de Software remete a uma ID: 654d4621134266c159763db4 aplica diversas prá... aplica diversas prá... Seguro situa&cc... 2 Correta Está errada, pois um Está errada, pois um Uma das técnicas úteis 2 Princípios de Software software pode conter software pode conter ID: 654d4621134266c159763dcc para garantir... Seguro O... O... 3 Correta Uma boa prática para a 2 Princípios de Software Security by Design Security by Design ID: 654d4621134266c159763e02 definiç&atild... Seguro 4 Correta Ainda sobre os Associa um conjunto de Associa um conjunto de 2 Princípios de Software princípios de um ID: privilégios mí... privilégios mí... Seguro software se... 5 Correta Está errada, pois Está errada, pois Um aspecto básico para 2 Princípios de Software existem outros aspectos existem outros aspectos ID: 654d4621134266c159763dba a Seguro d... d... 6 Correta Para conseguirmos Através da aplicação de Através da aplicação de 2 Princípios de Software garantir que os dados ID: 654d4621134266c159763e26 pr&aa... pr&aa... Seguro sejam segu... 7 Correta Os dados podem ser Trata-se de uma Trata-se de uma 2 Princípios de Software classificados como ID: 654d4621134266c159763dc6 informação confidenc... informação confidenc... Seguro sensí... 8 Correta Pessoas mal- Pessoas mal- Existe muita informação 2 Princípios de Software intencionadas podem intencionadas podem ID: dispon&iacut... Seguro utilizar as inform... utilizar as inform... 9 Correta Risco em segurança da Uma forma de atingir Uma forma de atingir o 2 Princípios de Software ID: 654d4621134266c159763df6 informaç&atild... objetivo do comentár... objetivo do comentár... Seguro 10 Correta Para utilizar um sistema, 2 Princípios de Software precisamos entrar com autenticação multifator autenticação multifator ID: Seguro o

Mais conteúdos dessa disciplina