Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 1/10 AS Geral Entrega Sem prazo Pontos 10 Perguntas 15 Disponível 20 out em 0:00 - 31 out em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Este teste foi travado 31 out em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 25 minutos 10 de 10 MAIS RECENTE Tentativa 3 25 minutos 10 de 10 Tentativa 2 49 minutos 6,67 de 10 Tentativa 1 12 minutos 4 de 10 Pontuação desta tentativa: 10 de 10 Enviado 28 out em 12:52 Esta tentativa levou 25 minutos. 0,66 / 0,66 ptsPergunta 1 A possibilidade de uma pessoa interagir com os objetos de um sistema está associada ao conceito de: Disponibilidade Integridade Codificação Confidencialidade Autenticação e Acesso Correto!Correto! https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185/history?version=3 https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185/history?version=3 https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185/history?version=2 https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185/history?version=1 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 2/10 A autenticação e acesso permite a qualquer pessoa com acesso ao ambiente manipular os objetos ali presentes. 0,66 / 0,66 ptsPergunta 2 Risco é definido como: Uma decisão de negócio Uma ameaça que explora uma vulnerabilidade. NDA Um evento ou circunstância que causa um dano potencial A possibilidade de sofrer uma perda Correto!Correto! A alternativa D é a definição de risco, a alternativa A define o conceito de vulnerabilidade, a alternativa B é a definição de ameaça. 0,66 / 0,66 ptsPergunta 3 Gerenciamento de Riscos quantitativos depende de: O histórico de perda de dados Correto!Correto! A expertise de julgamento e a experiência A definição dos fatores de impacto 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 3/10 NDA Grau de Risco O histórico de perda de dados permite que se possa gerenciar riscos quantitativos com base no histórico de perdas decorrentes dos impactos. 0,66 / 0,66 ptsPergunta 4 O conceito de risco remanescente após se aplicar todos os controles de segurança da informação se refere a: Risco Residual Correto!Correto! Risco de Software NDA Aceitação do Risco Risco de Negócio O risco residual é o termo utilizado quando os controles de segurança da informação são aplicados. 0,66 / 0,66 ptsPergunta 5 As opções abaixo são exemplo de riscos tecnológicos, exceto: 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 4/10 Gestão de Mudanças Codificação Segura Privacidade Segurança Regulatório Correto!Correto! Os requisitos regulatórios, estão associados aos requisitos que determinada empresa tem que cumprir para realizar as suas atividades empresariais, por exemplo normas bancárias determinadas pelo Banco Central. 0,67 / 0,67 ptsPergunta 6 Os seguintes elementos são parte de um teste de perfomance exceto: Testes de Gerenciamento de Memória Testes de Carregamento Testes de Carga de Dados Testes de Intrusão Correto!Correto! Testes de Stress O Teste de Intrusão é recomendado para avaliação de segurança de software. 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 5/10 0,67 / 0,67 ptsPergunta 7 Para atacar um servidor web e obter uma cópia do arquivo de configuração um ataque pode utilizar qual técnica: Solicitar o arquivo por email Ataque CSRF Ataque de Buffer Overflow Explorar um problema de link Ataque XSS Correto!Correto! Um ataque do tipo XSS (Cross Site Script), permite à um atacante manipular as solicitações de arquivos em um servidor Web. 0,67 / 0,67 ptsPergunta 8 A linguagem comum que falamos sobre vulnerabilidade em softwares responde pela seguinte sigla: CVE Correto!Correto! CSSLX CSV Portal de Serviços Vulnerability Language 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 6/10 O CVE (Common Vulnerability Exposed, descreve as vulnerabilidades de produtos de softwares. 0,67 / 0,67 ptsPergunta 9 Testes de Funcionalidades incluem todas as opções a seguir exceto: Testes de Aceitação Testes Unitários Testes de Performance Teste de Área de Superfície de Ataque Correto!Correto! Teste de Sistema O teste de área de superfície de ataque é um tipo de teste de segurança e não um teste funcionalidade 0,67 / 0,67 ptsPergunta 10 Um ataque que usa a interface do usuário para manipular a estrutura de dados por trás do aplicativo é chamado de: Injeção de Comando Ataque de Configuração Buffer Overflow 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 7/10 NDA SQL Injection Correto!Correto! O SQL Injection através de comandos SQL pode manipular a estr 0,67 / 0,67 ptsPergunta 11 A qualificação de um provedor de software externo é necessário para: Escolher o fornecedor com menor preço NDA Selecionar o melhor fornecedor de atendimento Definir o preço de venda do produto Contratar com base em critérios definidos e experiência do provedor de serviço Correto!Correto! A escolha do fornecedor de software deve ser realizada com base em critérios definidos pela empresa e experiência do provedor de serviço. 0,67 / 0,67 ptsPergunta 12 A qualificação do teste de software deve ser guiado por: 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 8/10 NDA Um teste inicial Um plano Correto!Correto! Prioridade de resultados Pelo Cliente O adequado planejamento de testes de software garante um melhor resultado sobre os produtos desenvolvidos. 0,67 / 0,67 ptsPergunta 13 Um ponto importante no gerenciamento de versões de software é: Um baseline para o produto Correto!Correto! A data de lançamento da versão Testes de produto A perfomance do produto O preço do produto O baseline do produto permite a empresa realizar sua evolução a partir de uma versão estável e segura do produto de software. 0,67 / 0,67 ptsPergunta 14 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 9/10 O grau do teste de software deve ser definido por: Competências pessoais Número de ameaças Recursos disponíveis Correto!Correto! Pelo Cliente Pela equipe de desenvolvimento O grau do teste e confiabilidade de um produto de software pode ser definido pelos recursos disponíveis. 0,67 / 0,67 ptsPergunta 15 Mudanças de código podem causar: Comprometer o sucesso do produto Falhas em outras partes da aplicação Correto!Correto! Causar acidentes Introduzir mudanças não programadas Identificação latente de falhas Uma mudança em um software pode ocasionar falhas em outras partes do ambiente de software se não forem avaliadas corretamente. 12/11/2021 11:04 AS Geral: PRÁTICAS DE DESENVOLVIMENTO SEGURO EM SISTEMAS https://cruzeirodosul.instructure.com/courses/19473/quizzes/56185 10/10 Pontuação do teste: 10 de 10
Compartilhar