O Sistersinspirit.ca é o lugar ideal para obter respostas rápidas e precisas para todas as suas perguntas. Obtenha respostas imediatas e confiáveis para suas perguntas de uma comunidade de especialistas experientes em nossa plataforma. Obtenha respostas detalhadas e precisas para suas perguntas de uma comunidade dedicada de especialistas em nossa plataforma de perguntas e respostas.

1)
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos.

Considere as seguintes características de dispositivos móveis:



i. Portabilidade

ii. Comunicação sem fio

iii. Armazenamento local

iv. Funcionamento por bateria

Essas características resultam em qual implicação de segurança, se comparado com um computador?

Alternativas:

a)
Aumento de exposição (tempo e localização)

b)
Aumento das ameaças

c)
Aumento dos ataques


d)
Aumento dos agentes de ameaça

e)
Aumento das vulnerabilidades

2)
Um dos principais riscos relacionados a dispositivos móveis é o comprometimento da confidencialidade ou disponibilidade de dados da empresa devido à perda ou furto do dispositivo. A probabilidade aumenta pela natureza dos dispositivos, que é portátil, e o agente de ameaça pode ter acesso não autorizado da dados sensíveis ou recursos disponíveis no dispositivo.

Qual controle de segurança pode ser utilizado para o tratamento deste risco, respectivamente, para a confidencialidade e para a disponibilidade?

Alternativas:

a)
Firewall e firewall

b)
Firewall e criptografia


c)
Criptografia e firewall

d)
Firewall e backup

e)
Criptografia e backup

3)
O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui:



i. Antes do desenvolvimento

ii. Definição e especificação

iii. Desenvolvimento

iv. Implantação

v. Manutenção e operações

Em qual fase o pentest deve ser realizado?

Alternativas:

a)
Antes do desenvolvimento

b)
Definição e especificação

c)
Desenvolvimento

d)
Implantação

e)
Manutenção e operações

4)
Há diferentes testes de segurança, como as análises e avaliações de riscos, e as análises de vulnerabilidades, que focam tradicionalmente em aspectos tecnológicos. Eles podem ser feitos no final do desenvolvimento, ou fazer parte do ciclo de desenvolvimento desde o início, com a implementação de requisitos e testes de segurança automatizados.

Quando o teste de segurança é feito durante o desenvolvimento, envolvendo a análise do código-fonte?

Alternativas:

a)
Análise estática

b)
Análise dinâmica

c)
White-Box

d)
Gray-Box

e)
Black-Box

5)
Vulnerabilidades podem existir em qualquer componente de um sistema, e devem ser identificados, analisados e tratados. Uma das formas de testar a segurança é com a realização de análise de código-fonte. Neste tipo de teste, o sistema não é executado.

Qual é o nome deste teste de segurança, e qual a forma de execução?

Alternativas:

a)
Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte

b)
Análise dinâmica, e pode ser feita pela análise manual ou automatizada do código-fonte

c)
Análise estática, e pode ser feita somente pela análise manual do código-fonte

d)
Análise dinâmica, e pode ser feita somente pela análise automatizada do código-fonte

e)
Análise estática, e pode ser feita somente pela análise automatizada do código-fonte

Sagot :

Resposta:

a)Aumento de exposição (tempo e localização)e)Aumento das vulnerabilidades

e) Criptografia e backup

d) Implantação

a) Análise estática

a) Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte

Explicação:

Acertei 750 AV2

Esperamos que tenha achado útil. Sinta-se à vontade para voltar a qualquer momento para mais respostas precisas e informações atualizadas. Obrigado por usar nossa plataforma. Nosso objetivo é fornecer respostas precisas e atualizadas para todas as suas perguntas. Volte em breve. Obrigado por visitar Sistersinspirit.ca. Volte em breve para mais informações úteis e respostas dos nossos especialistas.