Colaborar - Aap2 - Segurança em Engenharia de Software
Colaborar - Aap2 - Segurança em Engenharia de Software
Colaborar - Aap2 - Segurança em Engenharia de Software
(/notific
Segurança em Engenharia de Software (/alu…
Informações Adicionais
Avaliar Material
Dadas as opções abaixo, marque a alternativa que corresponde à preservação da precisão, consistência e
confiabilidade das informações e sistemas pela empresa ao longo dos processos ou de seu ciclo de vida.
Alternativas:
a) Confidencialidade.
c) Disponibilidade.
d) Manutenibilidade.
e) Interoperabilidade.
Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a
inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o
ataque de "SQL Injection", é descrita com
Alternativas:
https://colaboraread.com.br/aluno/avaliacao/index/3149371801?atividadeDisciplinaId=12622813 1/3
21/02/2022 17:49 Colaborar - Aap2 - Segurança em Engenharia de Software
c) autenticação de usuários.
3) A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos que reúne
profissionais voluntários de segurança de aplicações ao redor do mundo, com o intuito de produzir material
para a construção de software mais seguro. Um dos principais trabalhos da entidade é o guia OWASP Top
10, que é publicado a partir de dados estatísticos de diversas organizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada como A1- Injeção: as falhas de injeção, tais como injeção de
SQL, de Sistema Operacional (SO) e de LDAP, ocorrem quando dados não confiáveis são enviados para um
interpretador como parte de um comando ou uma consulta. Os dados manipulados pelo atacante podem
iludir o interpretador para que ele execute comandos indesejados ou permita o acesso a dados não
autorizados.
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta
Alternativas:
b) Para que um software seja considerado seguro, é suficiente que possua certa resiliência.
A aplicação de criptografia na informação gerenciada pela aplicação e o uso do SSL/TLS para a proteção
c)
da comunicação são suficientes para manter as aplicações web protegidas.
e) Para que um software seja considerado seguro, é preciso ser desenvolvido somente criptografado.
4) O controle de Análise e especificação de requisitos de segurança da ISO 27001 declara que requisitos
para proteger informações deveriam ser incluídos nos requisitos para sistemas de informação. Um exemplo
de um requisito de proteção é o acesso controlado a informação, de acordo com o nível de liberação.
Dado o texto acima, quando falamos que temos a alteração de uma informação disponível em uma rede de
forma insegura ou em algum sistema inseguro, estamos falando sobre o conceito de
Alternativas:
a) Confidencialidade.
b) Autenticação.
d) Não-repúdio.
e) Disponibilidade.
https://colaboraread.com.br/aluno/avaliacao/index/3149371801?atividadeDisciplinaId=12622813 2/3
21/02/2022 17:49 Colaborar - Aap2 - Segurança em Engenharia de Software
https://colaboraread.com.br/aluno/avaliacao/index/3149371801?atividadeDisciplinaId=12622813 3/3