Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso.
Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro:
Associa um conjunto de privilégios mínimos aos perfis dos usuários
Faz uma renovação de privilégios periodicamente para cada perfil de usuário
Está diretamente relacionado a um usuário
Aplica algoritmos de criptografia para evitar acesso indevido aos dados
Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos

Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação:
“O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação.
Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos
Está errada, pois o princípio de segurança mais importante é o de autorização.
Está errada, pois não há como garantir a confidencialidade dos dados através de um software
Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los
Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso.
Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro:
Associa um conjunto de privilégios mínimos aos perfis dos usuários
Faz uma renovação de privilégios periodicamente para cada perfil de usuário
Está diretamente relacionado a um usuário
Aplica algoritmos de criptografia para evitar acesso indevido aos dados
Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos

Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação:
“O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação.
Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos
Está errada, pois o princípio de segurança mais importante é o de autorização.
Está errada, pois não há como garantir a confidencialidade dos dados através de um software
Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los
Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software.

Prévia do material em texto

Verifique o seu desempenho e continue
treinando! Você pode refazer o exercício
quantas vezes quiser.
A
B
C
1
Existe muita informação disponível na Internet
sobre vulnerabilidades de softwares. O melhor
exemplo disso é a OWASP. Nesse sentido,
selecione a opção correta sobre a OWASP.
Fornece uma visão muito genérica
sobre vulnerabilidades de softwares.
Pessoas mal-intencionadas podem
utilizar as informações contidas nela
para sofisticar os ataques.
É focada, exclusivamente, em
vulnerabilidades de servidores de
bancos de dados.
Questão de 10
Corretas
Incorretas
Em branco
1 2 3 4 5
6 7 8 9 10
Princípios …
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
1 of 16 31/10/2025, 00:18
D
E
Apresenta o passo a passo de como
identificar as principais
vulnerabilidades em qualquer sistema.
Só fornece informações úteis para
especialistas avançados em
desenvolvimento de software seguro.
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A OWASP é o principal exemplo de uma
fonte de informações disponível na Internet
para quem queira acessar e aprender mais
sobre vulnerabilidades de softwares. O
objetivo é pedagógico, no sentido dos
profissionais e estudantes aprenderem a
evitar as vulnerabilidades. No entanto,
essas informações também podem ser
usadas por pessoas mal-intencionadas
para explorar sistemas que não tem
mecanismos de segurança. As demais
estão erradas, pois a OWASP não é focada
em apenas um tipo de aplicação e também
não aborda todas as aplicações. Ela
fornece informações técnicas importantes,
mas funciona apenas como um guia para
realizar estudos mais profundos.
2
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
2 of 16 31/10/2025, 00:18
A
B
C
D
E
Uma boa prática para a definição de um projeto
seguro é estabelecer, desde o início, as boas
práticas de segurança. Infelizmente, ainda é
bastante comum que muitas empresas não
incentivem que os desenvolvedores de
software trabalhem dessa forma. Nesse
sentido, selecione a opção que contém o nome
do princípio descrito no começo da questão.
Segurança Inicial
Diretrizes de Segurança
Princípios de Segurança
Static Security
Security by Design
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A Security by Design é focada na definição
de atribuições de responsabilidade desde o
início do projeto. Dessa forma, ela auxilia a
criar um software seguro desde a
concepção dele. As demais opções estão
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
3 of 16 31/10/2025, 00:18
A
B
C
D
E
erradas, pois não correspondem a
princípios de segurança válidos.
3
Apesar de todos os cuidados que possamos ter
com um sistema, ainda assim, estamos sujeitos
a ataques. É claro que o interesse dos invasores
aumenta com a importância dos dados que
estamos trabalhando. Nesse sentido, selecione
a opção correta que trata sobre uma forma
eficiente de evitarmos que um sistema fique
indisponível devido a um ataque.
Utilizar apenas sistemas de empresas
conhecidas
Aplicar algoritmos de criptografia nos
dados
Utilizar versões redundantes do
sistema
Ter um plano conceitual de
recuperação de desastres
Utilizar versões do sistema de outros
fornecedores
Parabéns, você selecionou a
alternativa correta. Confira o
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
4 of 16 31/10/2025, 00:18
gabarito comentado!
Existem diversas técnicas que podemos
utilizar para evitar que um sistema fique
indisponível depois de um ataque. Uma
delas é utilizar versões redundantes do
sistema que envolve, inclusive, questões
relacionadas a infraestrutura da rede. A
dificuldade de aplicar essa solução na
prática é por causa dos custos envolvidos,
portanto precisamos fazer um estudo de
viabilidade. As demais soluções estão
erradas, pois trazem soluções inadequadas
para o contexto de disponibilidade como o
uso dos algoritmos de criptografia, ou
utilizar planos conceituais de recuperação
de desastres. Ter um plano é importante,
mas ele precisa ser validado na prática e
ter responsáveis bem treinados, para que
seja efetivo.
4
Para conseguirmos garantir que os dados sejam
seguros, precisamos de um gerenciador deles
que ofereça segurança. Esse gestor é o que
chamamos de software seguro que pode ter
diversas funcionalidades que vão do
armazenamento a visualização e
processamento dos dados. Neste sentido,
selecione a opção correta que viabiliza
desenvolvermos um código seguro.
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
5 of 16 31/10/2025, 00:18
A
B
C
D
E
Através de diversos testes antes de
entregar o software para o usuário
final.
Com o uso de técnicas de
embaralhamento de código que
dificultam o entendimento deles por
parte de invasores.
Deixar que o próprio programa trate os
erros e os exiba para o usuário final.
Fazer uso de códigos obtidos em
fóruns na Internet sem realizar testes.
Através da aplicação de práticas de
codificação segura.
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A codificação segura aplica diversas
técnicas que atuam em diferentes níveis
dentro do sistema para garantir a proteção
dos dados. As demais opções estão
erradas, pois tratam, de forma equivocada,
a codificação segura com base na
terceirização das responsabilidades. Isso,
infelizmente, é bastante comum e tem um
potencial de danos muito alto.
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
6 of 16 31/10/2025, 00:18
A
B
C
D
5
Uma das técnicas úteis para garantir a
confidencialidade é o uso de algoritmos de
criptografia. Essencialmente, estes
algoritmos fazem transformações dos dados
de tal modo que apenas as pessoas
autorizadas e com acesso a recursos
específicos podem visualizá-los ou
manipulá-los. Neste sentido, selecione a
opção correta a respeito da afirmação:
       “O uso de algoritmos de criptografia elimina
as vulnerabilidades de um software”.
Está errada, pois os algoritmos de
criptografia ainda são muito fáceis de
serem violados.
Está errada, pois um software pode
conter outras vulnerabilidades fora do
escopo dos algoritmos de criptografia
Está errada, pois os algoritmos de
criptografia são muito complexos e
isso aumenta as vulnerabilidades de
um software ao invés de reduzi-las
Está correta, pois os algoritmos de
criptografia são invioláveis
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
7 of 16 31/10/2025, 00:18
E
Está correta, pois os algoritmos de
criptografia já são parametrizados
pelos fornecedores para evitar
violações
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A afirmação está errada. De fato, os
algoritmos de criptografia são um recurso
essencial para garantir a confidencialidade
dos dados que é um dos princípios de
segurança e, portanto, deve fazer parte de
um software seguro. No entanto, existem
vários outros fatores que podem influenciar
na vulnerabilidade de um software que não
faz parte do escopo dos algoritmos de
criptografia, como a má configuração de
um componente de sistema, por exemplo.
As demais opções estão erradas,
exatamente por fazer suposições erradas
sobre o escopo de proteção que um
algoritmo de criptografia pode oferecer.
6
Ainda sobre os princípios de um software
seguro, temos diversos recursos. Entre eles,
está o controle de acesso. Nesse sentido,
selecione a opção correta sobre o controle de
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
8 of 16 31/10/2025, 00:18
A
B
C
D
E
acesso de um software seguro:
Associa um conjunto de privilégios
mínimos aos perfis dos usuários
Faz uma renovação de privilégios
periodicamente para cada perfil de
usuário
Está diretamente relacionado a um
usuário
Aplica algoritmos de criptografia para
evitar acesso indevido aos dados
Elimina as vulnerabilidades de um
software, uma vez quereduz o acesso
apenas a usuários legítimos
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
O controle de acesso trabalha com a
restrição de direitos para perfis de
usuários. A ideia é que os perfis tenham
apenas os privilégios essenciais para que
os usuários possam realizar suas tarefas.
As outras opções estão erradas, pois fazem
afirmações sobre associação direta entre
usuário e privilégios, ou uso de algoritmos
de criptografia. Ainda há uma afirmação
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
9 of 16 31/10/2025, 00:18
A
B
C
errada que afirma que o controle de acesso
elimina as vulnerabilidades de um software.
7
Risco em segurança da informação se refere à
probabilidade de uma ameaça explorar uma
vulnerabilidade em um sistema e causar
prejuízos aos ativos de informação. Nesse
sentido, considere o seguinte comentário:
“Como não é possível eliminar todos os riscos a
que um software está sujeito, pelo menos,
tentamos mensurar quais os possíveis danos
que podem ser causados por um invasor”
Agora, selecione a opção correta a respeito
desse texto.
Uma forma de atingir o objetivo do
comentário é usar privilégios mínimos
para cada perfil de usuário.
Para mensurar os possíveis danos de
um ataque, precisamos utilizar
segmentação de funções.
Sempre devemos garantir que não
existem riscos para um software, caso
contrário, ele não pode ser
considerado seguro.
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
10 of 16 31/10/2025, 00:18
D
E
A forma ideal para mensurar riscos
para um software é estudar o
comportamento de cada usuário
quando opera o sistema.
Só é possível tomar decisões sobre a
mensuração de riscos de um software
depois de realizarmos testes.
Opa! A alternativa correta é a letra
A. Confira o gabarito comentado!
Ao utilizarmos a técnica de privilégios
mínimos associada a cada perfil de usuário,
podemos mensurar sobre o que um usuário
com um determinado perfil pode fazer. No
caso de uma invasão ao sistema, devemos
identificar qual foi o perfil que o invasor
usou e, a partir disso, podemos
desenvolver uma linha de investigação
sobre os possíveis danos que ele causou.
As demais opções estão erradas, pois não
se aplicam para mensurar danos ao
sistema, além de serem inadequadas do
ponto de vista operacional.
8
A segurança de dados é extremamente
importante nos dias de hoje, já que vivemos em
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
11 of 16 31/10/2025, 00:18
A
B
C
D
E
um mundo cada vez mais digital e conectado.
Nesse sentido, considere a seguinte afirmação
a respeito dos princípios de segurança:
“Uma das dificuldades para implementar
software seguro é a dificuldade de acesso a
informações sobre os princípios da informação”
Agora, selecione a opção correta a respeito da
afirmação:
Está errada, pois é bastante simples
encontrar informações sobre qualquer
princípio da informação aplicado a
qualquer tipo de software
Está errada, pois existem diversos
profissionais especialistas em
segurança de dados que estão à
disposição para fornecer informações
sobre software seguro
Está correta, pois é um assunto ainda
pouco explorado e restrito apenas a
umas empresas especializadas
Está errada, pois os princípios de
segurança são bem conhecidos e há
bastante material disponível para
estudá-los com mais profundidade
Está correta, pois é um assunto que
não é muito valorizado pelo mercado
Parabéns, você selecionou a
alternativa correta. Confira o
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
12 of 16 31/10/2025, 00:18
A
gabarito comentado!
A resposta para esta questão é direta: a
afirmação está completamente errada.
Atualmente, temos muitas informações
sobre os princípios de segurança
disponíveis em livros, artigos e outras
fontes oficiais. As opções estão erradas,
pois tentam restringir a importância do
assunto a profissionais especializados,
além de afirmar, de forma completamente
errada, que o mercado não valoriza esse
tópico. Nunca houve uma época em que o
profissional de segurança estivesse tão
valorizado como atualmente e a tendência
é que isso aumente nos próximos anos.
9
Um aspecto básico para a construção de um
software seguro é aplicar os princípios de
segurança. Então, considere a seguinte
afirmação:
“O princípio de segurança mais importante é o
da confidencialidade.”
Nesse sentido, selecione a opção correta a
respeito da afirmação.
Está errada, pois existem outros
aspectos dos princípios de segurança
que se somam para minimizar a
exposição a riscos
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
13 of 16 31/10/2025, 00:18
B
C
D
E
Está errada, pois o princípio de
segurança mais importante é o de
autorização.
Está errada, pois não há como garantir
a confidencialidade dos dados através
de um software
Está correta, pois restringe o acesso
aos dados apenas para as pessoas
que tem a devida autorização de
utilizá-los
Está correta, pois é a partir dela que
eliminamos todas as vulnerabilidades
de um software.
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
A afirmação está completamente errada,
pois os princípios de segurança são uma
combinação de elementos – entre os quais
está a confidencialidade – que contribuem
para reduzir as chances de que um
software esteja vulnerável a ataques. As
demais opções estão erradas, pois fazem
afirmações de que outros princípios são
mais importantes, quando já vimos que é
uma combinação deles e não apenas um
que reduz a exposição a riscos.
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
14 of 16 31/10/2025, 00:18
A
B
C
D
E
10
Um dos aspectos fundamentais de um software
seguro são as definições tomadas no design.
Nesse sentido, selecione o princípio de design
de software seguro que utiliza a técnica de
programação em camadas com a atribuição de
responsabilidades específicas.
Privilégio Mínimo
Defesa em profundidade
Práticas de software seguro
Separação de funções
Definição de testes
Opa! A alternativa correta é a letra
D. Confira o gabarito comentado!
A separação de funções é responsável por
segmentar as responsabilidades internas
do sistema. Como exemplo clássico, temos
o padrão MVC que separa o projeto na
manipulação de dados, interface gráfica e
controles. As demais opções estão erradas,
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
15 of 16 31/10/2025, 00:18
pois elas têm outros objetivos, no entanto,
também estão relacionadas aos princípios
de projeto de software seguro.
Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72...
16 of 16 31/10/2025, 00:18

Mais conteúdos dessa disciplina