1)
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos.
Considere as seguintes características de dispositivos móveis:
i. Portabilidade
ii. Comunicação sem fio
iii. Armazenamento local
iv. Funcionamento por bateria
Essas características resultam em qual implicação de segurança, se comparado com um computador?
Alternativas:
a)
Aumento de exposição (tempo e localização)
b)
Aumento das ameaças
c)
Aumento dos ataques
d)
Aumento dos agentes de ameaça
e)
Aumento das vulnerabilidades
2)
Um dos principais riscos relacionados a dispositivos móveis é o comprometimento da confidencialidade ou disponibilidade de dados da empresa devido à perda ou furto do dispositivo. A probabilidade aumenta pela natureza dos dispositivos, que é portátil, e o agente de ameaça pode ter acesso não autorizado da dados sensíveis ou recursos disponíveis no dispositivo.
Qual controle de segurança pode ser utilizado para o tratamento deste risco, respectivamente, para a confidencialidade e para a disponibilidade?
Alternativas:
a)
Firewall e firewall
b)
Firewall e criptografia
c)
Criptografia e firewall
d)
Firewall e backup
e)
Criptografia e backup
3)
O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui:
i. Antes do desenvolvimento
ii. Definição e especificação
iii. Desenvolvimento
iv. Implantação
v. Manutenção e operações
Em qual fase o pentest deve ser realizado?
Alternativas:
a)
Antes do desenvolvimento
b)
Definição e especificação
c)
Desenvolvimento
d)
Implantação
e)
Manutenção e operações
4)
Há diferentes testes de segurança, como as análises e avaliações de riscos, e as análises de vulnerabilidades, que focam tradicionalmente em aspectos tecnológicos. Eles podem ser feitos no final do desenvolvimento, ou fazer parte do ciclo de desenvolvimento desde o início, com a implementação de requisitos e testes de segurança automatizados.
Quando o teste de segurança é feito durante o desenvolvimento, envolvendo a análise do código-fonte?
Alternativas:
a)
Análise estática
b)
Análise dinâmica
c)
White-Box
d)
Gray-Box
e)
Black-Box
5)
Vulnerabilidades podem existir em qualquer componente de um sistema, e devem ser identificados, analisados e tratados. Uma das formas de testar a segurança é com a realização de análise de código-fonte. Neste tipo de teste, o sistema não é executado.
Qual é o nome deste teste de segurança, e qual a forma de execução?
Alternativas:
a)
Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte
b)
Análise dinâmica, e pode ser feita pela análise manual ou automatizada do código-fonte
c)
Análise estática, e pode ser feita somente pela análise manual do código-fonte
d)
Análise dinâmica, e pode ser feita somente pela análise automatizada do código-fonte
e)
Análise estática, e pode ser feita somente pela análise automatizada do código-fonte
Soluções para a tarefa
Respondido por
62
Resposta:
Av2 - Segurança de Dados:
1 - A) Aumento de exposição(tempo e localização)
2 - E) Criptografia e backup
3 - D) Implantação
4 - A) Análise estática
5 - A) Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte
Explicação:
AVA
Respondido por
11
Resposta:
1 - A) Aumento de exposição (tempo e localização)
2 - E) Criptografia e backup
3 - D) Implantação
4 - A) Análise estática
5 - A) Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte
Explicação:
100% CORRETAS, corrigido pelo AVA.
Perguntas interessantes