A ISO/IEC 15408 determina que um sistema deva ter seu Security Target definido para ser considerado seguro. O ST é a especificação de segurança, ou seja, indica quais aspectos de segurança foram considerados importantes e porque o foram para aquele sistema em particular.
De acordo com a ISO/IEC 15408, ST especificam, antes e durante a fase de avaliação, o que deve ser avaliado. Neste papel, as ST servem de base de acordo para definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados entre o
Alternativas:
a)
desenvolvedor e o avaliador.
b)
avaliador e o consumidor.
c)
consumidor e o desenvolvedor.
d)
auditor e o consumidor.
e)
auditor e avaliador.
2)
A política de codificação segura deve contemplar os controles que descrevem como os desenvolvedores devem implementar seus códigos e é o primeiro passo para resolver problemas relacionados a segurança do sistema. Inicialmente, para a criação da política, deve-se definir as diretrizes de base. As definições de diretrizes desdobram-se em documento contendo a política em si e documentos auxiliares, por vezes, com exemplificações.
Com base no texto acima e considerando o ciclo de vida para criação de software seguro, marque a alternativa que corresponde a etapa onde é definida uma política para a organização e a forma como esta será adotada pela equipe.
Alternativas:
a)
Desenvolvimento.
b)
Diretriz.
c)
Manual de Instruções.
d)
Planejamento.
e)
Organização.
3)
A especificação dos requisitos é uma das etapas do processo de engenharia de requisitos e tem como objetivo documentar as funcionalidades, metas de qualidade e restrições que irão guiar o processo do desenvolvimento do software. Normalmente o levantamento é realizado durante reuniões, entrevistas, leituras de documentos e como resultado, obtemos um documento de requisitos.
Marque a alternativa que corresponde ao levantamento de necessidades essenciais para o sistema.
Alternativas:
a)
Requisitos funcionais.
b)
Requisitos de negócios.
c)
Requisitos de qualidade.
d)
Requisitos de sistema.
e)
Requisitos dos usuários.
4)
Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.
Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser:
Alternativas:
a)
corretas e suficientes
b)
corretas e imprevisíveis
c)
imprevisíveis e suficientes
d)
complexas e suficientes
e)
corretas e insuficientes.
Soluções para a tarefa
Respondido por
4
Resposta:
1) A; 2)D; 3) A 4)A
Explicação:
Corrigido pelo AVA.
contato975:
Tudo correto!
Respondido por
0
Resposta:
1)
A) desenvolvedor e o avaliador ;
2)
d) Planejamento.
3) A 4)A
Explicação:
Corrigido pelo AVA.
Perguntas interessantes
Português,
5 meses atrás
Psicologia,
5 meses atrás
Psicologia,
5 meses atrás
Matemática,
6 meses atrás
Matemática,
6 meses atrás
Ed. Física,
11 meses atrás
Química,
11 meses atrás
Pedagogia,
11 meses atrás