Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/11/2021 19:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: SEGURANÇA DE APLICAÇÕES Aluno(a): THIAGO COUTO DA ROCHA 202001380221 Acertos: 10,0 de 10,0 03/11/2021 Acerto: 1,0 / 1,0 Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados: funcionais e lógicos. não-funcionais e analíticos. funcionais e não-funcionais. precisos e lógicos. lógicos e consistentes. Respondido em 03/11/2021 20:35:53 Explicação: São classificados como: funcionais e não-funcionais. Acerto: 1,0 / 1,0 Marque a resposta certa de acordo com as assertivas abaixo: I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores. II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se conhece bem todos os aspectos da solução. III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário. IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido. Todas as acertivas estão corretas. Apenas a opção IV está correta. Apenas a opção III está correta. Apenas a opção I está correta. Apenas a opção II está correta. Respondido em 03/11/2021 20:52:23 Explicação: Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 03/11/2021 19:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros. O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como um fluir constante para frente (como uma cascata) através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software. A origem do termo cascata é frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce defendia um abordagem iterativa para o desenvolvimento de software e nem mesmo usou o termo cascata. Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como um exemplo de um método que ele argumentava ser um risco e um convite para falhas. Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos constantes de inspeção e adaptação, a equipe trabalha sempre num ambiente de melhoria contínua. O Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e feedback constante. Acerto: 1,0 / 1,0 Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais características nos anos 60, 80 e a partir de 2000. Em 1980 o tamanho era pequeno e a complexidade alta. Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo. Em 1980 a complexidade era média e em 2000 a complexidade era alta. Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa. Em 1960 o tamaho era minimo e em 2000 a complexidade era média. Respondido em 03/11/2021 20:41:13 Explicação: No Cenário Atual do desenvolvimento de o conceito de teste ganha complexidade, pois os riscos dos softwares não funcionarem a contento, cresce de forma exponencial. Myers concluiu que zero-defeito é algo inatingível? Ou seja, pela complexidade envolvida e pelo número altíssimo de situações existentes, torna-se impossível imaginar um produto de software 'livre de erros'. Sempre existirão erros a serem descobertos. Acerto: 1,0 / 1,0 A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista como castigo para o programador ou como uma tarefa, onde não se deveria gastar muito tempo e investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se encontrava muita literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento de software. Um dos testes, que ajudou a mudar este paradigma, é o teste de aceitação que tem como principal característica verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto. ser realizado, com o cliente, apenas após a implantação do software. ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante o processo de desenvolvimento. ser realizado, com o cliente, apenas após o treinamento de uso do software. Respondido em 03/11/2021 20:43:39 Explicação: O teste de aceitação possui como uma das suas principais caracterísiticas a verificação do sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. Questão3 a Questão4 a 03/11/2021 19:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 1,0 / 1,0 (FCC - TRT - 4ª REGIÃO/RS - 2015) Após a codificação terminar em alguma fase, a técnica para projeto de casos de teste conhecida como Caixa Preta terá como um de seus principais objetivos garantir que todos os caminhos independentes dentro de um módulo de software tenham sido exercitados pelo menos uma vez. exercitar todas as decisões lógicas para valores verdadeiros e falsos. encontrar funções incorretas ou ausentes. exercitar estruturas de dados internas para garantir a sua qualidade e validade. garantir que todos os laços sejam testados dentro dos limites operacionais do sistema. Respondido em 03/11/2021 20:44:37 Explicação: O teste caixa preta tem como um de seus principais objetivos encontrar funções incorretas ou ausentes. Acerto: 1,0 / 1,0 Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente: I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica. II- É o processo ativo na relação Cliente/Servidor. III- Não se comunica com outros Clientes. Assinale a opção CORRETA. Somente o item I está correto Somente os itens II e III estão corretos Somente o item II está correto Os itens I, II e III estão corretos Somente os itens I e III estão corretos Respondido em 03/11/2021 20:46:02 Acerto: 1,0 / 1,0 Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. Somente as afirmações II e IV. Somenteas afirmações II e III. Questão5 a Questão6 a Questão7 a 03/11/2021 19:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Somente as afirmações I e III. Somente as afirmações III e IV. Somente as afirmações I e II. Respondido em 03/11/2021 20:47:51 Acerto: 1,0 / 1,0 Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta: É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web O invasor insere código sql na entrada da aplicação, modificando seu comportamento Respondido em 03/11/2021 20:49:06 Acerto: 1,0 / 1,0 Com base nos ataques a sistemas web, analise as afirmações abaixo: Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. E A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e com o treinamento da equipe de desenvolvimento para um software seguro. Assinale a opção correta Somente a segunda alternativa está correta. Ambas as alternativas estão incorretas Ambas as alternativas estão corretas, mas a segunda independe da primeira. Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a primeira alternativa está correta. Respondido em 03/11/2021 20:50:10 Acerto: 1,0 / 1,0 Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para: Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo. Inserir malwares dentro de softwares legítimos Detectar softwares crackeados no sistema Quebrar a proteção contra cópia de um software. Capturar dados de usuários, através da rede Respondido em 03/11/2021 20:51:22 Explicação: As técnicas mais comuns para quebrar a proteção contra cópia são: Serial fishing aplicação de patches geração de chaves Questão8 a Questão9 a Questão10 a 03/11/2021 19:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 javascript:abre_colabore('38403','271359003','4961755256');
Compartilhar