A respeito de ciclo de vida de desenvolvimento seguro, julgu...
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: C
A questão aborda a modelagem de ameaças no contexto do ciclo de vida de desenvolvimento seguro de software. Esse tema é essencial para entender como proteger sistemas desde a sua concepção até a sua implementação e manutenção.
A modelagem de ameaças é uma etapa importante no desenvolvimento seguro, pois permite identificar e avaliar potenciais vulnerabilidades e ameaças que um software pode enfrentar. A partir dessa análise, é possível selecionar os recursos de segurança adequados para mitigar esses riscos.
Vamos detalhar os pontos principais para justificar a alternativa correta:
Modelagem de ameaças: Esse processo envolve identificar possíveis ameaças aos sistemas e avaliar seu impacto. Isso é feito para entender melhor as vulnerabilidades e planejar defesas eficazes.
Ciclo de vida de desenvolvimento seguro: Refere-se a todas as fases do desenvolvimento de software, desde a concepção até a manutenção, incluindo planejamento, design, construção, testes e implantação. A segurança deve ser considerada em todas essas fases.
Justificativa da Alternativa Correta (C): A modelagem de ameaças, como descrito na questão, pode ser aplicada em componentes de um software para apoiar a seleção de recursos de segurança. Isso está correto, pois, ao entender as ameaças, os desenvolvedores podem escolher as melhores estratégias de mitigação, como autenticação, criptografia e controle de acesso.
Sobre as Alternativas Incorretas: Não há outras alternativas listadas na questão, mas vamos considerar possíveis equívocos comuns:
Erros comuns:
- Ignorar a modelagem de ameaças: Não considerar essa etapa pode levar a um planejamento inadequado de segurança, resultando em vulnerabilidades no software.
- Aplicar segurança apenas no final: A segurança deve ser integrada em todas as fases do desenvolvimento, e não apenas como um pensamento posterior.
Em resumo, a modelagem de ameaças é uma prática fundamental para garantir que o software seja desenvolvido com a segurança em mente desde o início. E a alternativa correta (C) reflete essa abordagem, reforçando a importância da análise de ameaças para a seleção de medidas de segurança apropriadas.
Espero que esta explicação tenha sido clara e útil para o seu entendimento. Caso tenha mais dúvidas, estarei à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
A modelagem de ameaças é uma prática essencial no ciclo de vida de desenvolvimento seguro. Ela pode ser aplicada a qualquer componente de um software para identificar potenciais ameaças à segurança, avaliar o risco e ajudar na seleção de recursos de segurança adequados para mitigar essas ameaças. A modelagem de ameaças ajuda a equipe de desenvolvimento a entender o sistema a partir de uma perspectiva de um atacante, permitindo que eles projetem medidas de segurança mais eficazes. Portanto, a modelagem de ameaças é uma ferramenta valiosa para apoiar a seleção de recursos de segurança durante o desenvolvimento de software.
CERTO!
SDL (Security Development Lifecycle ou Ciclo de Vida do Desenvolvimento Seguro): É uma metodologia criada pela Microsoft para o desenvolvimento de softwares que precisam suportar ataques de usuários mal-intencionados.
O processo engloba a adição de uma série de atividades e produtos concentrados na segurança em cada fase do processo de desenvolvimento de software da Microsoft. Essas atividades e esses produtos incluem o desenvolvimento de modelos de ameaças durante o design do software, o uso de ferramentas de verificação de código de análise estática durante a implementação e a realização de revisões de código e testes de segurança durante um "esforço de segurança" direcionado.
FONTE: Estratégia Concursos
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo