Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação AV avalie seus conhecimentos RETORNAR À AVALIAÇÃO Disciplina: CCT0875 - SEGURANÇA DE APLICAÇÕES Período: 2021.3 EAD (GT) / AV Aluno: Matrícula: Data: Turma: ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202011389115) Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema identificam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de sistemas. Levantamento de requisitos, análise de requisitos, registro dos requisitos Entrada de dados, processamento da informação, apresentação dos resultados Projeto lógico, projeto físico, implementação e manutenção Desenvolvimento de protótipo, ambiente de testes, implementação do sistema Desenvolvimento, homologação, produção 2a Questão (Ref.: 202011387545) A metodologia ágil é preferível em relação às metodologias tradicionais pois aumenta a produtividade e acelera o processo de desenvolvimento. Qual a diferença mais notável entre as duas metodologias? A metodologia tradicional utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia ágil utiliza uma abordagem linear. A metodologia ágil utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia tradicional utiliza uma abordagem linear. A metodologia ágil é adequada onde há rigidez dos requisitos, já a metodologia tradicional é mais flexível. A metodologia ágil e a metodologia tradicional não possuem diferenças notáveis, são muito semelhantes, ágil é apenas mais moderna. A metodologia ágil é adequada na montagem de automóveis e na construção civil, já a metodologia tradicional é mais voltada para o desenvolvimento de software. javascript:voltar_avaliacoes() javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915111\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913541\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 3a Questão (Ref.: 202011389124) Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software Coluna 1 1. Separação estática 2. Refatoração 3. Manutenção Coluna 2 I. Visa promover a melhoria do software II. Leva a identificação do código onde a variável afeta a funcionalidade III. Modificar a estrutura interna do software Marque a opção que associa corretamente as colunas 1 e 2 1 - III; 2 - I; 3 - II; 1 - II; 2 - III; 3 - I; 1 - I; 2 - III; 3 - II; 1 - II; 2 - I; 3 - III; 1 - I; 2 - II; 3 - III; 4a Questão (Ref.: 202011389129) Sobre as estratégias de teste de software é correto afirmar que: Deve ser imensurável. Não oferece orientação ao profissional. Integra, em uma série bem planejada de passos que resultam na construção bem-sucedida de software, métodos de projeto de caso de teste. Acomoda somente testes de baixo nível. Define, para algumas etapas específicas do processo de engenharia de software, técnicas de projeto de casos de teste e métodos de teste. 5a Questão (Ref.: 202011389134) Todas as alternativas abaixo são exemplos de bugs, exceto: O software FAZ algo que a especificação diz que ele NÃO deveria fazer O software NÃO faz algo que a especificação NÃO menciona, mas deveria mencionar O software é fácil de usar e de entender. O software faz algo que a especificação não menciona O software NÃO faz algo que a especificação diz que ele deveria fazer 6a Questão (Ref.: 202011387549) Qual das vulnerabilidade Top 10 da OWASP listadas abaixo está relacionada à Web, mais precisamente do lado do cliente? Cross-Site Scripting Entidades Externas XML javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915120\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915125\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915130\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913545\n\nStatus da quest%C3%A3o: Liberada para Uso.'); Exposição de Dados Sensíveis Quebra de autenticação Desserialização Insegura 7a Questão (Ref.: 202011387554) "Um cracker consegue inserir comandos em dentro de uma caixa de texto de uma aplicação Web, aproveitando uma vulnerabilidade que existe em decorrência da não validação dos dados de entrada dessa caixa de texto. Esses comandos serão executados pelo sistema de banco de dados, podendo o cracker conseguir acessar informações críticas neste banco." Qual das alternativas descreve a vulnerabilidade (como é chamada na OWASP) no contexto anterior? Quebra de Controle de Acessos Injeção Quebra de autenticação Cross-Site Scripting Configuração de Segurança Incorretas 8a Questão (Ref.: 202011387557) O que é a desserialização no contexto da Web? É uma forma de transformar objetos (estrutura de dados) de uma aplicação Web e convertê-los em um formato que pode ser usado para armazenar os dados (uma string de texto, por exemplo). É o processo de converter os dados (em string de texto por exemplo) em objetos (estruturas de dados) que podem ser usados pelas aplicações Web. É uma vulnerabilidade Top 10 da OWASP É um tipo de ataque que transforma os objetos da aplicação em uma série de dados (tipo string) com objetivo de fazer um ataque de DoS. É um tipo de ataque que transforma dados em série em objetos (estrutura de dados) com objetivo de fazer um ataque de DoS. 9a Questão (Ref.: 202011389148) Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software Coluna 1 1-Análise Estática 2-Análise Dinâmica 3-engenharia reversa Coluna 2 I-É utilizada para extrair informações de um sistema sem que seja necessário executá-lo. Isso pode ser feito através da análise do código fonte, ou de outras documentações que estejam disponíveis. II- O seu objetivo é capturar informações relevantes sobre os sistemas para melhorar a compreensão sobre eles. No caso de sistemas sem documentação, possibilita uma organização de conteúdos que auxilie em sua manutenção. III- O processo deve começar com um modelo de informações que sirva como referência, pois se trata de um processo exploratório que depende do conhecimento prévio do que deve ser analisado Marque a opção que associa corretamente as colunas 1 e 2 1 - I; 2 - III; 3 - II; 1 - II; 2 - I; 3 - III; javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913550\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913553\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915144\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 1 - III; 2 - I; 3 - II; 1 - I; 2 - II; 3 - III; 1 - II; 2 - III; 3 - I; 10a Questão (Ref.: 202011389154) Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria. Coluna 1 1 - Magique 2 - IDEA 3 - Galileo Coluna 2 I - Software de extração e análise de dados II - Sistema integrado de gerenciamento de riscos para que as organizações quantifiquem, avaliem e controlem riscos III - Sistema de gerenciamento de auditoria, documentação e relatórios para auditores internos e gerentes de risco Marque a opção que associa corretamente as colunas 1 e 2 1 - II; 2 - I; 3 - III; 1 - I; 2 - III; 3 - II; 1 - I; 2 - II; 3 - III; 1 - III; 2 - I; 3 - II; 1 - II; 2 - III; 3 - I; Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. VUUL Cód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915150\n\nStatus da quest%C3%A3o: Liberadapara Uso.');
Compartilhar