Colaborar - Aap2 - Segurança em Engenharia de Software

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 3

21/02/2022 17:49 Colaborar - Aap2 - Segurança em Engenharia de Software

 

(/notific

Segurança em Engenharia de Software (/alu…

Aap2 - Segurança em Engenharia de Software

Informações Adicionais

Período: 14/02/2022 00:00 à 04/06/2022 23:59


Situação: Cadastrado
Protocolo: 695018150

Avaliar Material

1) O objetivo da segurança em aplicações é manter confidencialidade, integridade e disponibilidade dos


recursos de informação a fim de permitir que as operações de negócios sejam bem sucedidas e esse
objetivo é alcançado através da implementação de controles de segurança.

Dadas as opções abaixo, marque a alternativa que corresponde à preservação da precisão, consistência e
confiabilidade das informações e sistemas pela empresa ao longo dos processos ou de seu ciclo de vida.

Alternativas:

a) Confidencialidade.

b) Integridade.  Alternativa assinalada

c) Disponibilidade.

d) Manutenibilidade.

e) Interoperabilidade.

2) As principais vulnerabilidades de segurança em aplicações web são também as mais comuns, e


exatamente por isso, são as mais perigosas. Antes de tentar métodos mais complexos, um invasor
certamente tentará hackear sua aplicação com estratégias mais simples. Só depois de testar as
vulnerabilidades mais comuns e falhar, o hacker muda para uma abordagem mais complexa  – ou desiste
de invadir seu sistema.

Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a
inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o
ataque de "SQL Injection", é descrita com


Alternativas:

https://colaboraread.com.br/aluno/avaliacao/index/3149371801?atividadeDisciplinaId=12622813 1/3
21/02/2022 17:49 Colaborar - Aap2 - Segurança em Engenharia de Software

a) codificação dos dados de entrada.

b) criptografia dos dados de entrada.

c) autenticação de usuários.

d) validação dos dados de entrada.  Alternativa assinalada

e) autenticação dos servidores.

3) A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos que reúne
profissionais voluntários de segurança de aplicações ao redor do mundo, com o intuito de produzir material
para a construção de software mais seguro. Um dos principais trabalhos da entidade é o guia OWASP Top
10, que é publicado a partir de dados estatísticos de diversas organizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada como A1- Injeção: as falhas de injeção, tais como injeção de
SQL, de Sistema Operacional (SO) e de LDAP, ocorrem quando dados não confiáveis são enviados para um
interpretador como parte de um comando ou uma consulta. Os dados manipulados pelo atacante podem
iludir o interpretador para que ele execute comandos indesejados ou permita o acesso a dados não
autorizados.
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta

Alternativas:

a) A responsabilidade de desenvolver aplicações seguras é dos desenvolvedores.

b) Para que um software seja considerado seguro, é suficiente que possua certa resiliência.

A aplicação de criptografia na informação gerenciada pela aplicação e o uso do SSL/TLS para a proteção
c)
da comunicação são suficientes para manter as aplicações web protegidas.

Um ciclo de desenvolvimento de software seguro é aquele em que atividades de


d) segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação,  Alternativa assinalada

testes, operação e descarte.

e) Para que um software seja considerado seguro, é preciso ser desenvolvido somente criptografado.

4) O controle de Análise e especificação de requisitos de segurança da ISO 27001 declara que requisitos
para proteger informações deveriam ser incluídos nos requisitos para sistemas de informação. Um exemplo
de um requisito de proteção é o acesso controlado a informação, de acordo com o nível de liberação.

Dado o texto acima, quando falamos que temos a alteração de uma informação disponível em uma rede de
forma insegura ou em algum sistema inseguro, estamos falando sobre o conceito de

Alternativas:

a) Confidencialidade.

b) Autenticação.

c) Integridade.  Alternativa assinalada

d) Não-repúdio.

e) Disponibilidade.

https://colaboraread.com.br/aluno/avaliacao/index/3149371801?atividadeDisciplinaId=12622813 2/3
21/02/2022 17:49 Colaborar - Aap2 - Segurança em Engenharia de Software

https://colaboraread.com.br/aluno/avaliacao/index/3149371801?atividadeDisciplinaId=12622813 3/3

Você também pode gostar