Logo Passei Direto
Buscar
Assinale a alternativa que melhor descreve a fase do modelo de ameaças na qual devem ser executadas as seguintes atividades: identificar metas do sistema, identificar ativos e identificar ameaças.

a) Definir objetivos
b) Identificar ameaças
c) Mitigar ameaças
d) Diagramar fluxos de dados
e) Validar modelo de ameaças
User badge image
Desvendando com Questões

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Para responder à sua pergunta, vamos analisar as atividades mencionadas: identificar metas do sistema, identificar ativos e identificar ameaças. Essas atividades estão relacionadas à fase inicial do modelo de ameaças, onde se busca entender o que precisa ser protegido e quais são as possíveis ameaças a esses ativos. Analisando as alternativas: a) Definir objetivos - Esta opção se relaciona com a definição do que se deseja alcançar, mas não abrange diretamente a identificação de ativos e ameaças. b) Identificar ameaças - Embora essa fase envolva a identificação de ameaças, ela não abrange a identificação de metas do sistema e ativos. c) Mitigar ameaças - Esta fase ocorre após a identificação, focando em como reduzir ou eliminar as ameaças. d) Diagramar fluxos de dados - Esta atividade é mais técnica e não se relaciona diretamente com a identificação de metas e ativos. e) Validar modelo de ameaças - Esta fase ocorre após a identificação e análise, garantindo que o modelo esteja correto. A alternativa que melhor descreve a fase em que se executam as atividades de identificar metas do sistema, ativos e ameaças é: a) Definir objetivos.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

ano passado

Analisando as atividades mencionadas (identificar metas do sistema, identificar ativos e identificar ameaças) dentro do contexto do modelo de ameaças, podemos identificar que essas ações estão relacionadas à fase inicial de análise e planejamento, onde se busca compreender o sistema e os possíveis pontos vulneráveis. Vamos analisar as opções: a) Definir objetivos - Esta opção não aborda diretamente a identificação de metas do sistema, ativos e ameaças. b) Identificar ameaças - Embora seja uma atividade importante, a identificação de ameaças geralmente ocorre após a identificação de metas do sistema e ativos. c) Mitigar ameaças - Esta atividade ocorre após a identificação das ameaças, não sendo a fase inicial do processo. d) Diagramar fluxos de dados - Esta atividade está mais relacionada à modelagem do sistema do que à identificação de metas, ativos e ameaças. e) Validar modelo de ameaças - Esta atividade ocorre após a criação do modelo de ameaças, não sendo a fase inicial de identificação. Portanto, a opção que melhor descreve a fase do modelo de ameaças na qual devem ser executadas as atividades de identificar metas do sistema, identificar ativos e identificar ameaças é: a) Definir objetivos.

Essa resposta te ajudou?

0
Dislike0
User badge image

Matteo Goulart

ano passado

C Identificar ameaças.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre a implementação do software, assinale a alternativa que melhor completa as lacunas, em referência ao ciclo de vida de desenvolvimento de software seguro.
I – Durante a fase de __________________, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade.
II – A utilização de ___________________, acelera a implementação de código e se configura em boa prática de segurança.
III – As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua ___________________, parte exposta a ameaças de hacker.
I – Durante a fase de desenvolvimento, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade.
II – A utilização de linguagem de programação fortemente tipada, acelera a implementação de código e se configura em boa prática de segurança.
III – As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua superfície de ataque
a) I – desenvolvimento; II – linguagem de programação fortemente tipada; III – superfície de ataque
b) I – implantação; II – linguagem de programação fortemente tipada; III – superfície de ataque
c) I – desenvolvimento; II - bibliotecas seguras; III – interface gráfica de usuário.
d) I – desenvolvimento; II – bibliotecas seguras; III – superfície de ataque
e) I – implantação; II - linguagem de programação fortemente tipada; III – interface gráfica de usuário

Mais conteúdos dessa disciplina