Informática, perguntado por morettiizidoro, 6 meses atrás

3)
A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos que reúne profissionais voluntários de segurança de aplicações ao redor do mundo, com o intuito de produzir material para a construção de software mais seguro. Um dos principais trabalhos da entidade é o guia OWASP Top 10, que é publicado a partir de dados estatísticos de diversas organizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada como A1- Injeção: as falhas de injeção, tais como injeção de SQL, de Sistema Operacional (SO) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou uma consulta. Os dados manipulados pelo atacante podem iludir o interpretador para que ele execute comandos indesejados ou permita o acesso a dados não autorizados.
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta

Alternativas:

a)
A responsabilidade de desenvolver aplicações seguras é dos desenvolvedores.

b)
Para que um software seja considerado seguro, é suficiente que possua certa resiliência.

c)
A aplicação de criptografia na informação gerenciada pela aplicação e o uso do SSL/TLS para a proteção da comunicação são suficientes para manter as aplicações web protegidas.

d)
Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.

e)
Para que um software seja considerado seguro, é preciso ser desenvolvido somente criptografado.

Soluções para a tarefa

Respondido por rsmtec97
1

Resposta:

d) Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.

Corrigido pelo AVA

Explicação:

Respondido por luizjeff2011
1

Resposta:

d)  Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao longo das etapas de requisitos, projeto, codificação, testes, operação e descarte.

Explicação:

CORRIGIDO PELO AVA

Perguntas interessantes