Sapien IA
Informática Múltipla Escolha

Considerando a implementação do sistema e o ciclo de vida de desenvolvimento de software seguro (SDL), a primeira etapa, de elicitação de requisitos, é considerada crítica porque define a base para todo o processo de desenvolvimento, se configurando no estágio que garante que a segurança seja integrada ao software desde o início. Dentre os requisitos a serem levantados, assinale a alternativa que apresenta o melhor exemplo:

Considerando a implementação do sistema e o ciclo de vida de desenvolvimento de software seguro (SDL), a primeira etapa, de elicitação de requisitos, é considerada crítica porque define a base para todo o processo de desenvolvimento, se configurando no estágio que garante que a segurança seja integrada ao software desde o início. Dentre os requisitos a serem levantados, assinale a alternativa que apresenta o melhor exemplo:

  1. Autenticação e controle de acesso; proteção de dados; registro de auditoria; e linguagem de programação a ser empregada
  2. Autenticação e controle de acesso; proteção de dados; de tamanho da infraestrutura da solução; e conformidade normativa e legal
  3. Autenticação e controle de acesso; de desempenho para acesso concorrente; registro de auditoria; e conformidade normativa e legal
  4. Velocidade de resposta; proteção de dados; registro de auditoria; e conformidade normativa e legal
  5. Autenticação e controle de acesso; proteção de dados; registro de auditoria; e conformidade normativa e legal

Resolução completa

Explicação passo a passo

E
Alternativa E

Alternativa E

Contexto da Questão:
A questão aborda a fase de elaboração de requisitos dentro do Ciclo de Vida de Desenvolvimento de Software Seguro (SDL). O objetivo principal desta etapa inicial é garantir que a segurança não seja um adendo posterior, mas sim uma característica intrínseca do projeto desde o seu nascimento.

Análise dos Requisitos de Segurança:
Para definir a base segura de um sistema, os requisitos levantados devem focar diretamente na confidencialidade, integridade, disponibilidade e responsabilidade (accountability). A alternativa E apresenta os quatro pilares fundamentais:

  • Autenticação e controle de acesso: Garante que apenas usuários autorizados tenham acesso aos recursos.
  • Proteção de dados: Envolve criptografia e privacidade (LGPD/GDPR) para manter a confidencialidade das informações.
  • Registro de auditoria: Permite rastrear ações realizadas no sistema para investigação de incidentes.
  • Conformidade normativa e legal: Assegura que o software atenda às leis e regulamentações vigentes.

Por que as outras alternativas estão incorretas?
As demais opções misturam requisitos de segurança com requisitos funcionais ou de infraestrutura que, embora importantes, não definem a base de segurança primária:

AlternativaItem Incorreto / Menos RelevanteMotivo
ALinguagem de programaçãoÉ uma decisão técnica/arquitetural, não um requisito de segurança direto como a conformidade legal.
BTamanho da infraestruturaRefere-se à capacidade/custo, não à segurança da aplicação em si.
CDesempenho para acesso concorrenteÉ um requisito de escalabilidade/disponibilidade, focado em performance.
DVelocidade de respostaFoca puramente em performance (tempo de resposta), não em mecanismos de defesa.

Conclusão:
A alternativa E é a única que lista exclusivamente requisitos voltados para a governança, proteção e rastreabilidade do sistema, alinhando-se perfeitamente com o conceito de integrar a segurança desde a fase de requisitos.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.