Logo Passei Direto
Buscar
A validação do modelo de ameaças é a última etapa do processo de modelagem de ameaças de software. Assinale a alternativa sobre a etapa de validação do modelo de ameaças. I - É importante garantir que o modelo de ameaças seja consistente com as regras de segurança sem se preocupar com a prática delas. II - Uma vez encerrada, não há qualquer necessidade de revisar mais o modelo. III - Envolve verificar a precisão, completude e eficácia na identificação e mitigação de ameaças de segurança. Marque a alternativa correta.

Apenas I está correta
Apenas II está correta
Apenas III está correta
Apenas a I e III estão corretas
Apenas a II e III estão corretas
User badge image
Progresso com Exercícios

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar cada afirmativa: I - É importante garantir que o modelo de ameaças seja consistente com as regras de segurança sem se preocupar com a prática delas. Falso. A validação deve considerar não apenas a consistência com as regras de segurança, mas também a aplicação prática dessas regras. II - Uma vez encerrada, não há qualquer necessidade de revisar mais o modelo. Falso. Modelos de ameaças devem ser revisados periodicamente, especialmente quando há mudanças no sistema ou no ambiente de ameaças. III - Envolve verificar a precisão, completude e eficácia na identificação e mitigação de ameaças de segurança. Verdadeiro. Esta afirmativa está correta, pois a validação do modelo de ameaças deve garantir que ele seja preciso, completo e eficaz. Com base nas análises, a única afirmativa correta é a III. Portanto, a alternativa correta é: "Apenas III está correta".

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre a implementação do software, assinale a alternativa que melhor completa as lacunas, em referência ao ciclo de vida de desenvolvimento de software seguro.
I – Durante a fase de __________________, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade.
II – A utilização de ___________________, acelera a implementação de código e se configura em boa prática de segurança.
III – As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua ___________________, parte exposta a ameaças de hacker.
I – Durante a fase de desenvolvimento, os desenvolvedores escrevem o código, criam a documentação e executam tarefas de garantia de qualidade.
II – A utilização de linguagem de programação fortemente tipada, acelera a implementação de código e se configura em boa prática de segurança.
III – As técnicas de codificação segura podem ajudar a tornar o software mais robusto e reduzir sua superfície de ataque
a) I – desenvolvimento; II – linguagem de programação fortemente tipada; III – superfície de ataque
b) I – implantação; II – linguagem de programação fortemente tipada; III – superfície de ataque
c) I – desenvolvimento; II - bibliotecas seguras; III – interface gráfica de usuário.
d) I – desenvolvimento; II – bibliotecas seguras; III – superfície de ataque
e) I – implantação; II - linguagem de programação fortemente tipada; III – interface gráfica de usuário

Mais conteúdos dessa disciplina