Resumo e verificação de conhecimento

Concluído

Neste módulo, ficou a saber como o Microsoft Online Services implementa o Ciclo de Vida de Desenvolvimento de Segurança (SDL) da Microsoft para criar segurança e privacidade nos nossos produtos e serviços.

Agora que você concluiu esse módulo, você conseguirá:

  • Listar as fases do processo SDL da Microsoft.
  • Descrever os requisitos de treinamento para todos os membros das equipes de desenvolvimento da Microsoft.
  • Explicar como as equipes de desenvolvimento da Microsoft praticaram segurança e privacidade por design.
  • Listar as ferramentas automatizadas que a Microsoft usa para localizar e corrigir vulnerabilidades de software.
  • Explicar como a Microsoft impõe e testa os requisitos de segurança operacional usando testes de penetração contínuos.
  • Descrever os requisitos de revisão de segurança e privacidade para aprovação e liberação de código.
  • Explicar como a Microsoft usa a CG (Governança de Componentes) para gerenciar software de código aberto.

Verifique seu conhecimento

1.

Qual é a ordem correta para as cinco fases principais de desenvolvimento do SDL da Microsoft?

2.

Como o Microsoft SDL usa a modelagem de ameaças para melhorar a segurança?

3.

Qual categoria de ferramentas automatizadas a Microsoft usa para testar e validar se o código-fonte contém vulnerabilidades?

4.

Qual das seguintes ações a Microsoft usa para testar os recursos de detecção e resposta de seus serviços?

5.

Como a Microsoft detecta componentes de software livre em seus produtos e serviços?