A respeito de ciclo de vida de desenvolvimento seguro, julgu...

Próximas questões
Com base no mesmo assunto
Q2276055 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: C

A questão aborda a modelagem de ameaças no contexto do ciclo de vida de desenvolvimento seguro de software. Esse tema é essencial para entender como proteger sistemas desde a sua concepção até a sua implementação e manutenção.

A modelagem de ameaças é uma etapa importante no desenvolvimento seguro, pois permite identificar e avaliar potenciais vulnerabilidades e ameaças que um software pode enfrentar. A partir dessa análise, é possível selecionar os recursos de segurança adequados para mitigar esses riscos.

Vamos detalhar os pontos principais para justificar a alternativa correta:

Modelagem de ameaças: Esse processo envolve identificar possíveis ameaças aos sistemas e avaliar seu impacto. Isso é feito para entender melhor as vulnerabilidades e planejar defesas eficazes.

Ciclo de vida de desenvolvimento seguro: Refere-se a todas as fases do desenvolvimento de software, desde a concepção até a manutenção, incluindo planejamento, design, construção, testes e implantação. A segurança deve ser considerada em todas essas fases.

Justificativa da Alternativa Correta (C): A modelagem de ameaças, como descrito na questão, pode ser aplicada em componentes de um software para apoiar a seleção de recursos de segurança. Isso está correto, pois, ao entender as ameaças, os desenvolvedores podem escolher as melhores estratégias de mitigação, como autenticação, criptografia e controle de acesso.

Sobre as Alternativas Incorretas: Não há outras alternativas listadas na questão, mas vamos considerar possíveis equívocos comuns:

Erros comuns:

  • Ignorar a modelagem de ameaças: Não considerar essa etapa pode levar a um planejamento inadequado de segurança, resultando em vulnerabilidades no software.
  • Aplicar segurança apenas no final: A segurança deve ser integrada em todas as fases do desenvolvimento, e não apenas como um pensamento posterior.

Em resumo, a modelagem de ameaças é uma prática fundamental para garantir que o software seja desenvolvido com a segurança em mente desde o início. E a alternativa correta (C) reflete essa abordagem, reforçando a importância da análise de ameaças para a seleção de medidas de segurança apropriadas.

Espero que esta explicação tenha sido clara e útil para o seu entendimento. Caso tenha mais dúvidas, estarei à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A modelagem de ameaças é uma prática essencial no ciclo de vida de desenvolvimento seguro. Ela pode ser aplicada a qualquer componente de um software para identificar potenciais ameaças à segurança, avaliar o risco e ajudar na seleção de recursos de segurança adequados para mitigar essas ameaças. A modelagem de ameaças ajuda a equipe de desenvolvimento a entender o sistema a partir de uma perspectiva de um atacante, permitindo que eles projetem medidas de segurança mais eficazes. Portanto, a modelagem de ameaças é uma ferramenta valiosa para apoiar a seleção de recursos de segurança durante o desenvolvimento de software.

CERTO!

SDL (Security Development Lifecycle ou Ciclo de Vida do Desenvolvimento Seguro): É uma metodologia criada pela Microsoft para o desenvolvimento de softwares que precisam suportar ataques de usuários mal-intencionados. 

O processo engloba a adição de uma série de atividades e produtos concentrados na segurança em cada fase do processo de desenvolvimento de software da Microsoft. Essas atividades e esses produtos incluem o desenvolvimento de modelos de ameaças durante o design do software, o uso de ferramentas de verificação de código de análise estática durante a implementação e a realização de revisões de código e testes de segurança durante um "esforço de segurança" direcionado.

FONTE: Estratégia Concursos

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo