Escolar Documentos
Profissional Documentos
Cultura Documentos
10 de 10
Enviado 25 abr em 15:58
Esta tentativa levou 20 minutos.
Pergunta 1
0,66 / 0,66 pts
As opções abaixo são exemplo de riscos tecnológicos, exceto:
Gestão de Mudanças
Codificação Segura
Regulatório
Segurança
Privacidade
Os requisitos regulatórios, estão associados aos requisitos que determinada empresa tem que
cumprir para realizar as suas atividades empresariais, por exemplo normas bancárias
determinadas pelo Banco Central.
Pergunta 2
0,66 / 0,66 pts
Uma abordagem de segurança muito importante para qualquer projeto de segurança da
informação e que pode ser um ponto de partida é:
Princípio do Mínimo Privilégio
Camadas de Segurança
Base de Regras Segurança
Acesso Seguro
Integridade
Prevenção
Correção
Segurança
Operacional
Backup, são controles utilizados de forma a atuar de maneira corretiva após a ocorrência de
um impacto
Pergunta 4
0,66 / 0,66 pts
A sigla CID de segurança inclui:
Confidencialidade, Desenvolvimento e Integridade
NDA
Confidencialidade, Integridade e Disponibilidade
Compliance, Integridade e Disponibilidade
A definição dos fatores de impacto
Grau de Risco
A expertise de julgamento e a experiência
NDA
O histórico de perda de dados
O histórico de perda de dados permite que se possa gerenciar riscos quantitativos com base
no histórico de perdas decorrentes dos impactos.
Pergunta 6
0,67 / 0,67 pts
Para atacar um servidor web e obter uma cópia do arquivo de configuração um ataque pode
utilizar qual técnica:
Ataque XSS
Ataque de Buffer Overflow
Explorar um problema de link
Solicitar o arquivo por email
Determinar a origem da falha
Rastrear falhas
Rever o contrato sobre as clausulas de falhas
Classificação das habilidades de codificação
Endereçar o tratamento de erros
As condições descritas em um contrato de software não tratam de forma adequada as
questões sobre falhas de software.
Pergunta 8
0,67 / 0,67 pts
Entre as opções de boas práticas de gestão de software seguro estão:
Gerenciamento de Memória
Acompanhar as mudanças na empresa
Times Pequenos de Desenvolvimento
Gerenciamento de Código
Buffer Overflow
Injeção de Comando
Ataque de Configuração
SQL Injection
NDA
O SQL Injection através de comandos SQL pode manipular a estr
Pergunta 10
0,67 / 0,67 pts
Testes de Funcionalidades incluem todas as opções a seguir exceto:
Testes de Aceitação
Teste de Sistema
Teste de Área de Superfície de Ataque
Testes Unitários
Parte da responsabilidade dos times de software
Correção de problemas após ajustes.
Regras
Contabilização de Recursos
Melhores práticas
A gestão da revisão de códigos e software é um importante componente de forma a evitar
problemas de entendimento das solicitações, questões de segurança, performance e risco.
Pergunta 12
0,67 / 0,67 pts
O grau do teste de software deve ser definido por:
Pelo Cliente
Pela equipe de desenvolvimento
Recursos disponíveis
Competências pessoais
Selecionar o melhor fornecedor de atendimento
Contratar com base em critérios definidos e experiência do provedor de serviço
Escolher o fornecedor com menor preço
NDA
Definir o preço de venda do produto
A escolha do fornecedor de software deve ser realizada com base em critérios definidos pela
empresa e experiência do provedor de serviço.
Pergunta 14
0,67 / 0,67 pts
Uma das vantagem da usabilidade é:
Integridade
Rápida adoção/implementação
NDA
Segurança
Falhas em outras partes da aplicação
Causar acidentes
Identificação latente de falhas
Comprometer o sucesso do produto
Introduzir mudanças não programadas
Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de
software se não forem avaliadas corretamente.
Pontuação do teste: 10 de 10