Questões de Controles de segurança (Segurança da Informação)

Limpar Busca

Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em

  • A II e III, apenas.
  • B I e II, apenas.
  • C I e III, apenas.
  • D I, apenas.
  • E III, apenas.

Em relação às práticas recomendadas para a organização e o gerenciamento de informações, arquivos, pastas e programas, assinale a opção que apresenta uma conduta que contribui para a segurança da informação.

  • A armazenar arquivos de trabalho e pessoais na mesma pasta, para facilitar o acesso e reduzir a dispersão de dados
  • B utilizar senhas simples e fáceis de se lembrar, a fim de evitar dificuldades no acesso ao sistema
  • C implementar uma estrutura de pastas organizada com nomenclatura padronizada e definir políticas de acesso restrito aos usuários autorizados
  • D manter todos os arquivos em uma única pasta sem subdivisões, para simplificar o gerenciamento
  • E compartilhar arquivos sensíveis em redes públicas sem criptografia, para agilizar a colaboração entre os usuários

Sobre o desenvolvimento de software seguro com banco de dados, assinale a alternativa que NÃO apresenta uma boa prática a adotar:

  • A Utilizar sempre consultas parametrizadas, sanitizando a entrada enviada pelo usuário.
  • B Definir um usuário com privilégios mínimos de acesso para uso pela aplicação. Não utilizar o usuário com privilégios administrativos.
  • C Estabelecer as conexões via SSL entre o servidor de aplicação e o servidor de bancos de dados, de modo a dificultar a interceptação da comunicação entre a aplicação e o banco de dados.
  • D Mostrar logs detalhados dos erros a todos os usuários da aplicação, incluindo informações do esquema e versão do banco de dados, de modo a melhorar o processo de resolução de problemas.

A segurança em aplicações web é essencial para proteger os dados dos sistemas e evitar acessos não autorizados.
Dentre as práticas de segurança em sistemas de informação, assinale a alternativa que apresenta CORRETAMENTE uma prática de segurança essencial para prevenir ataques de SQL Injection:

  • A Restringir o acesso por IP.
  • B Implementar criptografia SSL/TLS.
  • C Utilizar senhas fortes para usuários.
  • D Sanitizar entradas do usuário, utilizando-as em consultas parametrizadas.

Um projeto de software seguro deve ser concebido desde o princípio tendo-se a segurança em mente. São exemplos de práticas seguras de desenvolvimento, EXCETO:

  • A a configuração de CORS, permitindo o acesso incondicional aos recursos da API.
  • B o uso de modelagem de ameaças para autenticação crítica, o controle de acesso, lógica de negócios e os fluxos de chaves.
  • C a determinação do fluxo correto e os estados de falha no desenvolvimento da história do usuário, certificando-se de que sejam bem compreendidos e aceitos pelas partes responsáveis e afetadas.
  • D a validação de todos os fluxos críticos na criação de testes de unidade e integração, verificando se são resistentes ao modelo de ameaça, compilando casos de uso de sucesso e casos de uso indevido para cada camada da sua aplicação.