Prévia do material em texto
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. A B C 1 Existe muita informação disponível na Internet sobre vulnerabilidades de softwares. O melhor exemplo disso é a OWASP. Nesse sentido, selecione a opção correta sobre a OWASP. Fornece uma visão muito genérica sobre vulnerabilidades de softwares. Pessoas mal-intencionadas podem utilizar as informações contidas nela para sofisticar os ataques. É focada, exclusivamente, em vulnerabilidades de servidores de bancos de dados. Questão de 10 Corretas Incorretas Em branco 1 2 3 4 5 6 7 8 9 10 Princípios … Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 1 of 16 31/10/2025, 00:18 D E Apresenta o passo a passo de como identificar as principais vulnerabilidades em qualquer sistema. Só fornece informações úteis para especialistas avançados em desenvolvimento de software seguro. Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A OWASP é o principal exemplo de uma fonte de informações disponível na Internet para quem queira acessar e aprender mais sobre vulnerabilidades de softwares. O objetivo é pedagógico, no sentido dos profissionais e estudantes aprenderem a evitar as vulnerabilidades. No entanto, essas informações também podem ser usadas por pessoas mal-intencionadas para explorar sistemas que não tem mecanismos de segurança. As demais estão erradas, pois a OWASP não é focada em apenas um tipo de aplicação e também não aborda todas as aplicações. Ela fornece informações técnicas importantes, mas funciona apenas como um guia para realizar estudos mais profundos. 2 Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 2 of 16 31/10/2025, 00:18 A B C D E Uma boa prática para a definição de um projeto seguro é estabelecer, desde o início, as boas práticas de segurança. Infelizmente, ainda é bastante comum que muitas empresas não incentivem que os desenvolvedores de software trabalhem dessa forma. Nesse sentido, selecione a opção que contém o nome do princípio descrito no começo da questão. Segurança Inicial Diretrizes de Segurança Princípios de Segurança Static Security Security by Design Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A Security by Design é focada na definição de atribuições de responsabilidade desde o início do projeto. Dessa forma, ela auxilia a criar um software seguro desde a concepção dele. As demais opções estão Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 3 of 16 31/10/2025, 00:18 A B C D E erradas, pois não correspondem a princípios de segurança válidos. 3 Apesar de todos os cuidados que possamos ter com um sistema, ainda assim, estamos sujeitos a ataques. É claro que o interesse dos invasores aumenta com a importância dos dados que estamos trabalhando. Nesse sentido, selecione a opção correta que trata sobre uma forma eficiente de evitarmos que um sistema fique indisponível devido a um ataque. Utilizar apenas sistemas de empresas conhecidas Aplicar algoritmos de criptografia nos dados Utilizar versões redundantes do sistema Ter um plano conceitual de recuperação de desastres Utilizar versões do sistema de outros fornecedores Parabéns, você selecionou a alternativa correta. Confira o Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 4 of 16 31/10/2025, 00:18 gabarito comentado! Existem diversas técnicas que podemos utilizar para evitar que um sistema fique indisponível depois de um ataque. Uma delas é utilizar versões redundantes do sistema que envolve, inclusive, questões relacionadas a infraestrutura da rede. A dificuldade de aplicar essa solução na prática é por causa dos custos envolvidos, portanto precisamos fazer um estudo de viabilidade. As demais soluções estão erradas, pois trazem soluções inadequadas para o contexto de disponibilidade como o uso dos algoritmos de criptografia, ou utilizar planos conceituais de recuperação de desastres. Ter um plano é importante, mas ele precisa ser validado na prática e ter responsáveis bem treinados, para que seja efetivo. 4 Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento a visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro. Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 5 of 16 31/10/2025, 00:18 A B C D E Através de diversos testes antes de entregar o software para o usuário final. Com o uso de técnicas de embaralhamento de código que dificultam o entendimento deles por parte de invasores. Deixar que o próprio programa trate os erros e os exiba para o usuário final. Fazer uso de códigos obtidos em fóruns na Internet sem realizar testes. Através da aplicação de práticas de codificação segura. Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A codificação segura aplica diversas técnicas que atuam em diferentes níveis dentro do sistema para garantir a proteção dos dados. As demais opções estão erradas, pois tratam, de forma equivocada, a codificação segura com base na terceirização das responsabilidades. Isso, infelizmente, é bastante comum e tem um potencial de danos muito alto. Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 6 of 16 31/10/2025, 00:18 A B C D 5 Uma das técnicas úteis para garantir a confidencialidade é o uso de algoritmos de criptografia. Essencialmente, estes algoritmos fazem transformações dos dados de tal modo que apenas as pessoas autorizadas e com acesso a recursos específicos podem visualizá-los ou manipulá-los. Neste sentido, selecione a opção correta a respeito da afirmação: “O uso de algoritmos de criptografia elimina as vulnerabilidades de um software”. Está errada, pois os algoritmos de criptografia ainda são muito fáceis de serem violados. Está errada, pois um software pode conter outras vulnerabilidades fora do escopo dos algoritmos de criptografia Está errada, pois os algoritmos de criptografia são muito complexos e isso aumenta as vulnerabilidades de um software ao invés de reduzi-las Está correta, pois os algoritmos de criptografia são invioláveis Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 7 of 16 31/10/2025, 00:18 E Está correta, pois os algoritmos de criptografia já são parametrizados pelos fornecedores para evitar violações Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A afirmação está errada. De fato, os algoritmos de criptografia são um recurso essencial para garantir a confidencialidade dos dados que é um dos princípios de segurança e, portanto, deve fazer parte de um software seguro. No entanto, existem vários outros fatores que podem influenciar na vulnerabilidade de um software que não faz parte do escopo dos algoritmos de criptografia, como a má configuração de um componente de sistema, por exemplo. As demais opções estão erradas, exatamente por fazer suposições erradas sobre o escopo de proteção que um algoritmo de criptografia pode oferecer. 6 Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 8 of 16 31/10/2025, 00:18 A B C D E acesso de um software seguro: Associa um conjunto de privilégios mínimos aos perfis dos usuários Faz uma renovação de privilégios periodicamente para cada perfil de usuário Está diretamente relacionado a um usuário Aplica algoritmos de criptografia para evitar acesso indevido aos dados Elimina as vulnerabilidades de um software, uma vez quereduz o acesso apenas a usuários legítimos Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! O controle de acesso trabalha com a restrição de direitos para perfis de usuários. A ideia é que os perfis tenham apenas os privilégios essenciais para que os usuários possam realizar suas tarefas. As outras opções estão erradas, pois fazem afirmações sobre associação direta entre usuário e privilégios, ou uso de algoritmos de criptografia. Ainda há uma afirmação Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 9 of 16 31/10/2025, 00:18 A B C errada que afirma que o controle de acesso elimina as vulnerabilidades de um software. 7 Risco em segurança da informação se refere à probabilidade de uma ameaça explorar uma vulnerabilidade em um sistema e causar prejuízos aos ativos de informação. Nesse sentido, considere o seguinte comentário: “Como não é possível eliminar todos os riscos a que um software está sujeito, pelo menos, tentamos mensurar quais os possíveis danos que podem ser causados por um invasor” Agora, selecione a opção correta a respeito desse texto. Uma forma de atingir o objetivo do comentário é usar privilégios mínimos para cada perfil de usuário. Para mensurar os possíveis danos de um ataque, precisamos utilizar segmentação de funções. Sempre devemos garantir que não existem riscos para um software, caso contrário, ele não pode ser considerado seguro. Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 10 of 16 31/10/2025, 00:18 D E A forma ideal para mensurar riscos para um software é estudar o comportamento de cada usuário quando opera o sistema. Só é possível tomar decisões sobre a mensuração de riscos de um software depois de realizarmos testes. Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Ao utilizarmos a técnica de privilégios mínimos associada a cada perfil de usuário, podemos mensurar sobre o que um usuário com um determinado perfil pode fazer. No caso de uma invasão ao sistema, devemos identificar qual foi o perfil que o invasor usou e, a partir disso, podemos desenvolver uma linha de investigação sobre os possíveis danos que ele causou. As demais opções estão erradas, pois não se aplicam para mensurar danos ao sistema, além de serem inadequadas do ponto de vista operacional. 8 A segurança de dados é extremamente importante nos dias de hoje, já que vivemos em Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 11 of 16 31/10/2025, 00:18 A B C D E um mundo cada vez mais digital e conectado. Nesse sentido, considere a seguinte afirmação a respeito dos princípios de segurança: “Uma das dificuldades para implementar software seguro é a dificuldade de acesso a informações sobre os princípios da informação” Agora, selecione a opção correta a respeito da afirmação: Está errada, pois é bastante simples encontrar informações sobre qualquer princípio da informação aplicado a qualquer tipo de software Está errada, pois existem diversos profissionais especialistas em segurança de dados que estão à disposição para fornecer informações sobre software seguro Está correta, pois é um assunto ainda pouco explorado e restrito apenas a umas empresas especializadas Está errada, pois os princípios de segurança são bem conhecidos e há bastante material disponível para estudá-los com mais profundidade Está correta, pois é um assunto que não é muito valorizado pelo mercado Parabéns, você selecionou a alternativa correta. Confira o Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 12 of 16 31/10/2025, 00:18 A gabarito comentado! A resposta para esta questão é direta: a afirmação está completamente errada. Atualmente, temos muitas informações sobre os princípios de segurança disponíveis em livros, artigos e outras fontes oficiais. As opções estão erradas, pois tentam restringir a importância do assunto a profissionais especializados, além de afirmar, de forma completamente errada, que o mercado não valoriza esse tópico. Nunca houve uma época em que o profissional de segurança estivesse tão valorizado como atualmente e a tendência é que isso aumente nos próximos anos. 9 Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação: “O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação. Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 13 of 16 31/10/2025, 00:18 B C D E Está errada, pois o princípio de segurança mais importante é o de autorização. Está errada, pois não há como garantir a confidencialidade dos dados através de um software Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software. Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A afirmação está completamente errada, pois os princípios de segurança são uma combinação de elementos – entre os quais está a confidencialidade – que contribuem para reduzir as chances de que um software esteja vulnerável a ataques. As demais opções estão erradas, pois fazem afirmações de que outros princípios são mais importantes, quando já vimos que é uma combinação deles e não apenas um que reduz a exposição a riscos. Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 14 of 16 31/10/2025, 00:18 A B C D E 10 Um dos aspectos fundamentais de um software seguro são as definições tomadas no design. Nesse sentido, selecione o princípio de design de software seguro que utiliza a técnica de programação em camadas com a atribuição de responsabilidades específicas. Privilégio Mínimo Defesa em profundidade Práticas de software seguro Separação de funções Definição de testes Opa! A alternativa correta é a letra D. Confira o gabarito comentado! A separação de funções é responsável por segmentar as responsabilidades internas do sistema. Como exemplo clássico, temos o padrão MVC que separa o projeto na manipulação de dados, interface gráfica e controles. As demais opções estão erradas, Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 15 of 16 31/10/2025, 00:18 pois elas têm outros objetivos, no entanto, também estão relacionadas aos princípios de projeto de software seguro. Firefox https://estacio.saladeavaliacoes.com.br/exercicio/68d187ce9db9a9cd72... 16 of 16 31/10/2025, 00:18