Buscar

Simulado _ Segurança das Aplicações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/11/2021 19:53 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: SEGURANÇA DE APLICAÇÕES 
Aluno(a): THIAGO COUTO DA ROCHA 202001380221
Acertos: 10,0 de 10,0 03/11/2021
 
 
Acerto: 1,0 / 1,0
Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados:
funcionais e lógicos.
não-funcionais e analíticos.
 funcionais e não-funcionais.
precisos e lógicos.
lógicos e consistentes.
Respondido em 03/11/2021 20:35:53
 
 
Explicação:
São classificados como: funcionais e não-funcionais.
 
 
Acerto: 1,0 / 1,0
Marque a resposta certa de acordo com as assertivas abaixo:
I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores.
II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os
objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se conhece bem todos
os aspectos da solução.
III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle
primário.
IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido.
Todas as acertivas estão corretas.
Apenas a opção IV está correta.
 Apenas a opção III está correta.
Apenas a opção I está correta.
Apenas a opção II está correta.
Respondido em 03/11/2021 20:52:23
 
 
Explicação:
Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado
em resposta às fraquezas do modelo em cascata, o mais tradicional. Os dois padrões mais conhecidos de
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
03/11/2021 19:53 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o Desenvolvimento ágil de
software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação
Extrema e outros.
O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como
um fluir constante para frente (como uma cascata) através das fases de análise de requisitos, projeto,
implementação, testes (validação), integração, e manutenção de software. A origem do termo cascata é
frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce
defendia um abordagem iterativa para o desenvolvimento de software e nem mesmo usou o termo cascata.
Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como um exemplo de um
método que ele argumentava ser um risco e um convite para falhas.
Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos
constantes de inspeção e adaptação, a equipe trabalha sempre num ambiente de melhoria contínua. O
Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e feedback
constante.
 
 
 
Acerto: 1,0 / 1,0
Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais
características nos anos 60, 80 e a partir de 2000.
Em 1980 o tamanho era pequeno e a complexidade alta.
Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo.
 Em 1980 a complexidade era média e em 2000 a complexidade era alta.
Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa.
Em 1960 o tamaho era minimo e em 2000 a complexidade era média.
Respondido em 03/11/2021 20:41:13
 
 
Explicação:
No Cenário Atual do desenvolvimento de o conceito de teste ganha complexidade, pois os riscos dos softwares
não funcionarem a contento, cresce de forma exponencial.
Myers concluiu que zero-defeito é algo inatingível? Ou seja, pela complexidade envolvida e pelo número
altíssimo de situações existentes, torna-se impossível imaginar um produto de software 'livre de erros'. Sempre
existirão erros a serem descobertos.
 
 
Acerto: 1,0 / 1,0
A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista
como castigo para o programador ou como uma tarefa, onde não se deveria gastar muito tempo e
investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se encontrava muita
literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento
de software. Um dos testes, que ajudou a mudar este paradigma, é o teste de aceitação que tem como
principal característica
 
 verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário.
ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto.
ser realizado, com o cliente, apenas após a implantação do software.
ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante
o processo de desenvolvimento.
ser realizado, com o cliente, apenas após o treinamento de uso do software.
Respondido em 03/11/2021 20:43:39
 
 
Explicação:
O teste de aceitação possui como uma das suas principais caracterísiticas a verificação do sistema, em relação
aos seus requisitos originais e às necessidades atuais do usuário.
 
 Questão3
a
 Questão4
a
03/11/2021 19:53 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
Acerto: 1,0 / 1,0
(FCC - TRT - 4ª REGIÃO/RS - 2015) Após a codificação terminar em alguma fase, a técnica para projeto de
casos de teste conhecida como Caixa Preta terá como um de seus principais objetivos
garantir que todos os caminhos independentes dentro de um módulo de software tenham sido
exercitados pelo menos uma vez.
exercitar todas as decisões lógicas para valores verdadeiros e falsos.
 encontrar funções incorretas ou ausentes.
exercitar estruturas de dados internas para garantir a sua qualidade e validade.
garantir que todos os laços sejam testados dentro dos limites operacionais do sistema.
Respondido em 03/11/2021 20:44:37
 
 
Explicação:
O teste caixa preta tem como um de seus principais objetivos encontrar funções incorretas ou ausentes.
 
 
 
Acerto: 1,0 / 1,0
Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na
ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções
abaixo apresentam característica do lado Cliente:
I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma
interface gráfica.
II- É o processo ativo na relação Cliente/Servidor.
III- Não se comunica com outros Clientes.
Assinale a opção CORRETA.
Somente o item I está correto
Somente os itens II e III estão corretos
Somente o item II está correto
 Os itens I, II e III estão corretos
Somente os itens I e III estão corretos
Respondido em 03/11/2021 20:46:02
 
Acerto: 1,0 / 1,0
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da
informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes,
que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um
ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a
informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados
pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
 
Somente as afirmações II e IV.
Somenteas afirmações II e III.
 Questão5
a
 Questão6
a
 Questão7
a
03/11/2021 19:53 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 Somente as afirmações I e III.
Somente as afirmações III e IV.
Somente as afirmações I e II.
Respondido em 03/11/2021 20:47:51
 
Acerto: 1,0 / 1,0
Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que
será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta:
 
É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS
 O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing
Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras
ocorrências
Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem
de programação não ser recomendada para desenvolvimento web
O invasor insere código sql na entrada da aplicação, modificando seu comportamento
Respondido em 03/11/2021 20:49:06
 
Acerto: 1,0 / 1,0
Com base nos ataques a sistemas web, analise as afirmações abaixo:
Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. 
E
A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e
com o treinamento da equipe de desenvolvimento para um software seguro.
 
Assinale a opção correta
Somente a segunda alternativa está correta.
Ambas as alternativas estão incorretas
Ambas as alternativas estão corretas, mas a segunda independe da primeira.
 Ambas as alternativas estão corretas e a segunda complementa a primeira.
Somente a primeira alternativa está correta.
Respondido em 03/11/2021 20:50:10
 
Acerto: 1,0 / 1,0
Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para:
Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo.
Inserir malwares dentro de softwares legítimos
Detectar softwares crackeados no sistema
 Quebrar a proteção contra cópia de um software.
Capturar dados de usuários, através da rede
Respondido em 03/11/2021 20:51:22
 
 
Explicação:
As técnicas mais comuns para quebrar a proteção contra cópia são:
Serial fishing
aplicação de patches
geração de chaves
 
 Questão8
a
 Questão9
a
 Questão10
a
03/11/2021 19:53 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','271359003','4961755256');

Continue navegando