Você está na página 1de 8

Pontuação desta tentativa: 

10 de 10
Enviado 25 abr em 15:58
Esta tentativa levou 20 minutos.
 
Pergunta 1
0,66 / 0,66 pts
As opções abaixo são exemplo de riscos tecnológicos, exceto:

  
Gestão de Mudanças
 

  
Codificação Segura
 

  
Regulatório
 

  
Segurança
 

  
Privacidade
 
Os requisitos regulatórios, estão associados aos requisitos que determinada empresa tem que
cumprir para realizar as suas atividades empresariais, por exemplo normas bancárias
determinadas pelo Banco Central.
 
Pergunta 2
0,66 / 0,66 pts
Uma abordagem de segurança muito importante para qualquer projeto de segurança da
informação e que pode ser um ponto de partida é:

  
Princípio do Mínimo Privilégio
 

  
Camadas de Segurança
 

  
Base de Regras Segurança
 

  
Acesso Seguro
 

  

Classificado como Uso Interno


Controle Seguro
 
O princípio do mínimo privilégio é uma boa abordagem para se começar a discutir qualquer
projeto de segurança da informação.
 
Pergunta 3
0,66 / 0,66 pts
Backups são exemplos de que tipo de controle?

  
Integridade
 

  
Prevenção
 

  
Correção
 

  
Segurança
 

  
Operacional
 
Backup, são controles utilizados de forma a atuar de maneira corretiva após a ocorrência de
um impacto
 
Pergunta 4
0,66 / 0,66 pts
A sigla CID de segurança inclui:

  
Confidencialidade, Desenvolvimento e Integridade
 

  
NDA
 

  
Confidencialidade, Integridade e Disponibilidade
 

  
Compliance, Integridade e Disponibilidade
 

  

Classificado como Uso Interno


Certificação, Integridade e Disponibilidade
 
A sigla CID, se refere aos pilares da segurança da informação
 
Pergunta 5
0,66 / 0,66 pts
Gerenciamento de Riscos quantitativos depende de:

  
A definição dos fatores de impacto
 

  
Grau de Risco
 

  
A expertise de julgamento e a experiência
 

  
NDA
 

  
O histórico de perda de dados
 
O histórico de perda de dados permite que se possa gerenciar riscos quantitativos com base
no histórico de perdas decorrentes dos impactos.
 
Pergunta 6
0,67 / 0,67 pts
Para atacar um servidor web e obter uma cópia do arquivo de configuração um ataque pode
utilizar qual técnica:

  
Ataque XSS
 

  
Ataque de Buffer Overflow
 

  
Explorar um problema de link
 

  
Solicitar o arquivo por email
 

  

Classificado como Uso Interno


Ataque CSRF
 
Um ataque do tipo XSS (Cross Site Script), permite à um atacante manipular as solicitações
de arquivos em um servidor Web.
 
Pergunta 7
0,67 / 0,67 pts
O objetivo do rastreamento de Falhas de Software é:

  
Determinar a origem da falha
 

  
Rastrear falhas
 

  
Rever o contrato sobre as clausulas de falhas
 

  
Classificação das habilidades de codificação
 

  
Endereçar o tratamento de erros
 
As condições descritas em um contrato de software não tratam de forma adequada as
questões sobre falhas de software.
 
Pergunta 8
0,67 / 0,67 pts
Entre as opções de boas práticas de gestão de software seguro estão:

  
Gerenciamento de Memória
 

  
Acompanhar as mudanças na empresa
 

  
Times Pequenos de Desenvolvimento
 

  
Gerenciamento de Código
 

  

Classificado como Uso Interno


Suporte ao usuário final
 
O Gerenciamento de Código é muito importante em processo de desenvolvimento seguro e
gestão, por que evita que novas falhas já planejadas voltem a acontecer.
 
Pergunta 9
0,67 / 0,67 pts
Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do
aplicativo é chamado de:

  
Buffer Overflow
 

  
Injeção de Comando
 

  
Ataque de Configuração
 

  
SQL Injection
 

  
NDA
 
O SQL Injection através de comandos SQL pode manipular a estr
 
Pergunta 10
0,67 / 0,67 pts
Testes de Funcionalidades incluem todas as opções a seguir exceto:

  
Testes de Aceitação
 

  
Teste de Sistema
 

  
Teste de Área de Superfície de Ataque
 

  
Testes Unitários
 

  

Classificado como Uso Interno


Testes de Performance
 
O teste de área de superfície de ataque é um tipo de teste de segurança e não um teste
funcionalidade
 
Pergunta 11
0,67 / 0,67 pts
Gerenciar revisões de software são recomendações de:

  
Parte da responsabilidade dos times de software
 

  
Correção de problemas após ajustes.
 

  
Regras
 

  
Contabilização de Recursos
 

  
Melhores práticas
 
A gestão da revisão de códigos e software é um importante componente de forma a evitar
problemas de entendimento das solicitações, questões de segurança, performance e risco.
 
Pergunta 12
0,67 / 0,67 pts
O grau do teste de software deve ser definido por:

  
Pelo Cliente
 

  
Pela equipe de desenvolvimento
 

  
Recursos disponíveis
 

  
Competências pessoais
 

  

Classificado como Uso Interno


Número de ameaças
 
O grau do teste e confiabilidade de um produto de software pode ser definido pelos recursos
disponíveis.
 
Pergunta 13
0,67 / 0,67 pts
A qualificação de um provedor de software externo é necessário para:

  
Selecionar o melhor fornecedor de atendimento
 

  
Contratar com base em critérios definidos e experiência do provedor de serviço
 

  
Escolher o fornecedor com menor preço
 

  
NDA
 

  
Definir o preço de venda do produto
 
A escolha do fornecedor de software deve ser realizada com base em critérios definidos pela
empresa e experiência do provedor de serviço.
 
Pergunta 14
0,67 / 0,67 pts
Uma das vantagem da usabilidade é:

  
Integridade
 

  
Rápida adoção/implementação
 

  
NDA
 

  
Segurança
 

  

Classificado como Uso Interno


Pequenas falhas
 
A usabilidade é a rápida adoção pela empresa, facilitando o entendimento e implementaçao
do mesmo.
 
Pergunta 15
0,67 / 0,67 pts
Mudanças de código podem causar:

  
Falhas em outras partes da aplicação
 

  
Causar acidentes
 

  
Identificação latente de falhas
 

  
Comprometer o sucesso do produto
 

  
Introduzir mudanças não programadas
 
Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de
software se não forem avaliadas corretamente.

Pontuação do teste: 10 de 10

Classificado como Uso Interno

Você também pode gostar