Obtenha as melhores soluções para todas as suas perguntas no Sistersinspirit.ca, a plataforma de Q&A de confiança. Descubra soluções rápidas e confiáveis para suas perguntas com a ajuda de especialistas experientes em nossa plataforma amigável. Obtenha respostas imediatas e confiáveis para suas perguntas de uma comunidade de especialistas experientes em nossa plataforma.

Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos.

Considere as seguintes características de dispositivos móveis:



i. Portabilidade

ii. Comunicação sem fio

iii. Armazenamento local

iv. Funcionamento por bateria

Essas características resultam em qual implicação de segurança, se comparado com um computador?

Alternativas:

a)
Aumento de exposição (tempo e localização)

b)
Aumento das ameaças

c)
Aumento dos ataques

d)
Aumento dos agentes de ameaça

e)
Aumento das vulnerabilidades

2)
Um dos principais riscos relacionados a dispositivos móveis é o comprometimento da confidencialidade ou disponibilidade de dados da empresa devido à perda ou furto do dispositivo. A probabilidade aumenta pela natureza dos dispositivos, que é portátil, e o agente de ameaça pode ter acesso não autorizado da dados sensíveis ou recursos disponíveis no dispositivo.

Qual controle de segurança pode ser utilizado para o tratamento deste risco, respectivamente, para a confidencialidade e para a disponibilidade?

Alternativas:

a)
Firewall e firewall

b)
Firewall e criptografia

c)
Criptografia e firewall

d)
Firewall e backup

e)
Criptografia e backup

3)
O desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui:



i. Antes do desenvolvimento

ii. Definição e especificação

iii. Desenvolvimento

iv. Implantação

v. Manutenção e operações

Em qual fase o pentest deve ser realizado?

Alternativas:

a)
Antes do desenvolvimento

b)
Definição e especificação

c)
Desenvolvimento

d)
Implantação

e)
Manutenção e operações

4)
Há diferentes testes de segurança, como as análises e avaliações de riscos, e as análises de vulnerabilidades, que focam tradicionalmente em aspectos tecnológicos. Eles podem ser feitos no final do desenvolvimento, ou fazer parte do ciclo de desenvolvimento desde o início, com a implementação de requisitos e testes de segurança automatizados.

Quando o teste de segurança é feito durante o desenvolvimento, envolvendo a análise do código-fonte?

Alternativas:

a)
Análise estática

b)
Análise dinâmica

c)
White-Box

d)
Gray-Box

e)
Black-Box

5)
Vulnerabilidades podem existir em qualquer componente de um sistema, e devem ser identificados, analisados e tratados. Uma das formas de testar a segurança é com a realização de análise de código-fonte. Neste tipo de teste, o sistema não é executado.

Qual é o nome deste teste de segurança, e qual a forma de execução?

Alternativas:

a)
Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte

b)
Análise dinâmica, e pode ser feita pela análise manual ou automatizada do código-fonte

c)
Análise estática, e pode ser feita somente pela análise manual do código-fonte

d)
Análise dinâmica, e pode ser feita somente pela análise automatizada do código-fonte

e)
Análise estática, e pode ser feita somente pela análise automatizada do código-fonte

Sagot :

Resposta:

1 A

2 E

3 D

4 A

5 A

Explicação:

1-  As características dos dispositivos móveis implicam na segurança e no Aumento de exposição (tempo e localização), letra A)

Segurança nos dispositivos móveis

A proteção dos dispositivos móveis fazem menção a uma abordagem unificada e multicamadas o que faz com que mesmo que os usuários passem mais tempo on-line e aumentando a sua exposição geográfica, os dispositivos consigam combater as mais variadas ameaças.

Mesmo que existam componentes importantíssimos para a segurança desses dispositivos, temos que lembrar das abordagens que são um pouco diferentes e que estão presentes em um dado nível de segurança.

2 – O controle de segurança que pode ser empregado para livrar os dispositivos de ameças externas são: Firewall e criptografia, letra B)

Firewall

Pode ser um software ou um hardware que objetiva a criação de uma barreira para fiscalizar os arquivos que estão vindo do meio externo, cabe a ele livra o dispositivo das ameaças que podem estar presentes em algum arquivo.

Criptografia

Protocolo de segurança muito importante para proteger arquivos de ameaças, alguns softwares são criptografados, por exemplo o Waths APP ou o Instagram, eles conservam as mensagens prezando pela segurança do usuário.

3 –  O pentest deve ser realizado na fase de implantação, letra D)

Pentest

Pentest é a forma mais prática de encontrar e explorar as vulnerabilidades que existem em softwares e sistemas, em outras palavras, o pentest é a simulação de ataques hackers ao sistema.

Algumas dessas avaliações são de grande importância para poder validar a eficácia dos mecanismos de defesa que estão sendo aplicados aos servidores por trás dele.

Além disso, o teste pode ser realizado tanto de forma manual quanto de automatizada, pois o importante é encontrar as falhas de sistema e trabalhar para que elas não tornem pontos vulneráveis para os criadores do sistema.

4 – O teste de segurança que considera a análise do código-fonte é a  Análise estática, letra A)

Análise estática

A análise estática possibilita a testagem do código fonte antes que existam aplicações que possam ser submetidas à equipe de qualidade, isso faz com que amenizem o tempo gastos para procurar, identificar e solucionar os bugs que o sistema venha a apresentar.

Esse tipo de análise diminui significativamente o tempo que os programadores possam gastar resolvendo os possíveis problemas que o software apresente antes de ser comercializado e também aumenta o desempenho do mesmo.

5 – O nome do teste de segurança para verificar as vulnerabilidades do software é Análise estática, e pode ser feita pela análise manual ou automatizada do código-fonte, letra A)

Vulnerabilidades de software

As vulnerabilidades de  um sistema ou software pode ser resultados de fatores contundentes, como:

  • Erros de programação: A digitação de um código errado pode permitir a entradas de vírus e outros itens maliciosos no sistema ou no arquivo e terminem tomando o controle do mesmo.
  • Recursos intencionais: São as formas mais legítimas e documentadas nos aplicativos que possuam acesso ao sistema.

Caso existam vulnerabilidades em um sistema, é necessário que sejam aplicados testes para encontrar o erro, alguns testes são a análise estatística e o pentest.

Saiba mais sobre segurança computacional nos links:

https://brainly.com.br/tarefa/42458442

https://brainly.com.br/tarefa/48111043

https://brainly.com.br/tarefa/34994990

https://brainly.com.br/tarefa/9635416

https://brainly.com.br/tarefa/44576435

Bons estudos!

View image arilsongba
Obrigado por visitar nossa plataforma. Esperamos que tenha encontrado as respostas que procurava. Volte sempre que precisar de mais informações. Obrigado por usar nossa plataforma. Nosso objetivo é fornecer respostas precisas e atualizadas para todas as suas perguntas. Volte em breve. Obrigado por confiar no Sistersinspirit.ca. Volte novamente para obter mais informações e respostas.