Sapien IA
Informática Múltipla Escolha

Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento à visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro.

Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento à visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro.

  1. Através de diversos testes antes de entregar o software para o usuário final.
  2. Com o uso de técnicas de embaralhamento de código que dificultam o entendimento deles por parte de invasores.
  3. Deixar que o próprio programa trate os erros e os exiba para o usuário final.
  4. Fazer uso de códigos obtidos em fóruns na Internet sem realizar testes.
  5. Através da aplicação de práticas de codificação segura.

Resolução completa

Explicação passo a passo

E
Alternativa E

Análise da Questão

A questão aborda os fundamentos de segurança da informação focados no desenvolvimento de software seguro. O objetivo é identificar qual prática permite viabilizar o desenvolvimento de um código que proteja adequadamente os dados.

Alternativa E - Através da aplicação de práticas de codificação segura

Justificativa Didática

O desenvolvimento de software seguro não depende apenas de testes finais ou de medidas superficiais, mas sim de uma abordagem proativa durante a escrita do código.

Vamos analisar cada alternativa para entender por que a E é a correta:

  • (A) Através de diversos testes antes de entregar o software: Embora os testes sejam essenciais para validar a segurança, eles ocorrem geralmente após ou durante o desenvolvimento. O ato de "desenvolver" um código seguro começa com as boas práticas aplicadas na construção dele, não apenas nos testes finais.
  • (B) Com o uso de técnicas de embaralhamento de código: Isso se refere à ofuscação. A segurança não deve depender da ocultação do código ("segurança por obscuridade"), pois invasores experientes podem descompilá-lo. A segurança real vem da lógica robusta, não da dificuldade de leitura.
  • (C) Deixar que o próprio programa trate os erros e os exiba: Esta é uma prática insegura. Exibir mensagens detalhadas de erro ao usuário final pode revelar informações sensíveis sobre o sistema (como versões de banco de dados ou caminhos de arquivos), facilitando ataques.
  • (D) Fazer uso de códigos obtidos em fóruns sem realizar testes: Utilizar código externo sem revisão ou teste introduz riscos imediatos de vulnerabilidades conhecidas (bugs de segurança) ou backdoors intencionais.
  • (E) Através da aplicação de práticas de codificação segura: Esta é a resposta correta. Práticas como validação de entrada, sanitização de dados, autenticação forte e princípio do menor privilégio são os pilares para construir aplicações seguras desde a sua origem.

Conclusão

A única maneira garantida de viabilizar o desenvolvimento de um código seguro é seguindo diretrizes estabelecidas de Codificação Segura (Secure Coding).

Alternativa E

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.