Informática, perguntado por danilosp23, 7 meses atrás

Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos.

Considere as seguintes características de dispositivos móveis:



i. Portabilidade

ii. Comunicação sem fio

iii. Armazenamento local

iv. Funcionamento por bateria

Essas características resultam em qual implicação de segurança, se comparado com um computador?

Alternativas:

a)
Aumento de exposição (tempo e localização)

b)
Aumento das ameaças

c)
Aumento dos ataques

d)
Aumento dos agentes de ameaça

e)
Aumento das vulnerabilidades

2)
Um dos principais riscos relacionados a dispositivos móveis é o comprometimento da confidencialidade ou disponibilidade de dados da empresa devido à perda ou furto do dispositivo. A probabilidade aumenta pela natureza dos dispositivos, que é portátil, e o agente de ameaça pode ter acesso não autorizado da dados sensíveis ou recursos disponíveis no dispositivo.

Qual controle de segurança pode ser utilizado para o tratamento deste risco, respectivamente, para a confidencialidade e para a disponibilidade?

Alternativas:

a)
Firewall e firewall

b)
Firewall e criptografia

c)
Criptografia e firewall

d)
Firewall e backup

e)
Criptografia e backup

3)
O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui:



i. Antes do desenvolvimento

ii. Definição e especificação

iii. Desenvolvimento

iv. Implantação

v. Manutenção e operações

Em qual fase o pentest deve ser realizado?

Alternativas:

a)
Antes do desenvolvimento

b)
Definição e especificação

c)
Desenvolvimento

d)
Implantação

e)
Manutenção e operações

4)
Há diferentes testes de segurança, como as análises e avaliações de riscos, e as análises de vulnerabilidades, que focam tradicionalmente em aspectos tecnológicos. Eles podem ser feitos no final do desenvolvimento, ou fazer parte do ciclo de desenvolvimento desde o início, com a implementação de requisitos e testes de segurança automatizados.

Quando o teste de segurança é feito durante o desenvolvimento, envolvendo a análise do código-fonte?

Alternativas:

a)
Análise estática

b)
Análise dinâmica

c)
White-Box

d)
Gray-Box

e)
Black-Box

5)
Vulnerabilidades podem existir em qualquer componente de um sistema, e devem ser identificados, analisados e tratados. Uma das formas de testar a segurança é com a realização de análise de código-fonte. Neste tipo de teste, o sistema não é executado.

Qual é o nome deste teste de segurança, e qual a forma de execução?

Alternativas:

a)
Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte

b)
Análise dinâmica, e pode ser feita pela análise manual ou automatizada do código-fonte

c)
Análise estática, e pode ser feita somente pela análise manual do código-fonte

d)
Análise dinâmica, e pode ser feita somente pela análise automatizada do código-fonte

e)
Análise estática, e pode ser feita somente pela análise automatizada do código-fonte


wbmalvestiti: 1 A - 2 E - 3 D - 4 A - 5 A
walterjose648: 1 A - 2 E - 3 D - 4 A - 5 A

Soluções para a tarefa

Respondido por fferreiramesquita44
51

Resposta:

1 A

2 E

3 D

4 A

5 A

Explicação:


amandarc23: Todas corretas
amandarc23: Corrigido pelo AVA
edutectecnologia: CORRIGIDO PELO AVA
wbmalvestiti: 1 A - 2 E - 3 D - 4 A - 5 A
eduardogamerforever: Todas Certas, Obrigado.
Respondido por arilsongba
4

1-  As características dos dispositivos móveis implicam na segurança e no Aumento de exposição (tempo e localização), letra A)

Segurança nos dispositivos móveis

A proteção dos dispositivos móveis fazem menção a uma abordagem unificada e multicamadas o que faz com que mesmo que os usuários passem mais tempo on-line e aumentando a sua exposição geográfica, os dispositivos consigam combater as mais variadas ameaças.

Mesmo que existam componentes importantíssimos para a segurança desses dispositivos, temos que lembrar das abordagens que são um pouco diferentes e que estão presentes em um dado nível de segurança.

2 – O controle de segurança que pode ser empregado para livrar os dispositivos de ameças externas são: Firewall e criptografia, letra B)

Firewall

Pode ser um software ou um hardware que objetiva a criação de uma barreira para fiscalizar os arquivos que estão vindo do meio externo, cabe a ele livra o dispositivo das ameaças que podem estar presentes em algum arquivo.

Criptografia

Protocolo de segurança muito importante para proteger arquivos de ameaças, alguns softwares são criptografados, por exemplo o Waths APP ou o Instagram, eles conservam as mensagens prezando pela segurança do usuário.

3 –  O pentest deve ser realizado na fase de implantação, letra D)

Pentest

Pentest é a forma mais prática de encontrar e explorar as vulnerabilidades que existem em softwares e sistemas, em outras palavras, o pentest é a simulação de ataques hackers ao sistema.

Algumas dessas avaliações são de grande importância para poder validar a eficácia dos mecanismos de defesa que estão sendo aplicados aos servidores por trás dele.

Além disso, o teste pode ser realizado tanto de forma manual quanto de automatizada, pois o importante é encontrar as falhas de sistema e trabalhar para que elas não tornem pontos vulneráveis para os criadores do sistema.

4 – O teste de segurança que considera a análise do código-fonte é a  Análise estática, letra A)

Análise estática

A análise estática possibilita a testagem do código fonte antes que existam aplicações que possam ser submetidas à equipe de qualidade, isso faz com que amenizem o tempo gastos para procurar, identificar e solucionar os bugs que o sistema venha a apresentar.

Esse tipo de análise diminui significativamente o tempo que os programadores possam gastar resolvendo os possíveis problemas que o software apresente antes de ser comercializado e também aumenta o desempenho do mesmo.

5 – O nome do teste de segurança para verificar as vulnerabilidades do software é Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte, letra A)

Vulnerabilidades de software

As vulnerabilidades de  um sistema ou software pode ser resultados de fatores contundentes, como:

  • Erros de programação: A digitação de um código errado pode permitir a entradas de vírus e outros itens maliciosos no sistema ou no arquivo e terminem tomando o controle do mesmo.
  • Recursos intencionais: São as formas mais legítimas e documentadas nos aplicativos que possuam acesso ao sistema.

Caso existam vulnerabilidades em um sistema, é necessário que sejam aplicados testes para encontrar o erro, alguns testes são a análise estatística e o pentest.

Saiba mais sobre segurança computacional nos links:

https://brainly.com.br/tarefa/42458442

https://brainly.com.br/tarefa/48111043

https://brainly.com.br/tarefa/34994990

https://brainly.com.br/tarefa/9635416

https://brainly.com.br/tarefa/44576435

Bons estudos!

Anexos:
Perguntas interessantes