Buscar

SEGURANÇA de APLICAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/12/2021 21:16 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 1/3
 1a Questão (Ref.: 202011053063)
Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema
identificam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que
apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de
sistemas.
Desenvolvimento, homologação, produção
Desenvolvimento de protótipo, ambiente de testes, implementação do sistema
Levantamento de requisitos, análise de requisitos, registro dos requisitos
Projeto lógico, projeto físico, implementação e manutenção
Entrada de dados, processamento da informação, apresentação dos resultados
 2a Questão (Ref.: 202011051493)
A metodologia ágil é preferível em relação às metodologias tradicionais pois aumenta a produtividade e acelera o
processo de desenvolvimento. Qual a diferença mais notável entre as duas metodologias?
A metodologia tradicional utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia ágil utiliza
uma abordagem linear.
A metodologia ágil é adequada na montagem de automóveis e na construção civil, já a metodologia tradicional é
mais voltada para o desenvolvimento de software.
A metodologia ágil é adequada onde há rigidez dos requisitos, já a metodologia tradicional é mais flexível.
A metodologia ágil utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia tradicional utiliza
uma abordagem linear.
A metodologia ágil e a metodologia tradicional não possuem diferenças notáveis, são muito semelhantes, ágil é
apenas mais moderna.
 3a Questão (Ref.: 202011053132)
As linguagens de programação devem ser escolhidas com o contexto para o qual elas devem ser aplicadas. As
linguagens de programação JavaScript, PHP e Ruby são utilizadas principalmente em que contexto?
Armazenamento de Dados
Big Data
Análise e aprendizado de máquina
Sistemas Operacionais
Aplicações Web
 4a Questão (Ref.: 202011053135)
O processo de desenvolvimento de software¿ é complexo. Para atender os prazos, às vezes, algumas etapas não são
executadas da melhor forma, como por exemplo, deixando correções de segurança para mais tarde. Quando essa
decisão é tomada conscientemente pela equipe de desenvolvimento ela recebe qual denominação?
Falha técnica
Erro proposital
Exploit
Débito técnico
Bug
 5a Questão (Ref.: 202011053139)
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915111\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913541\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915180\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915183\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915187\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/12/2021 21:16 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 2/3
Defeitos de software (bugs) aumentam as chances de problemas com a segurança. Muitos desses defeitos são bem
conhecidos, como, por exemplo, estouros de buffer e tratamento inconsistente de erros. Os invasores de
sistemas, conhecidos como crackers, tentam explorar defeitos do software. Antes que um cracker lance ataques contra
um sistema os próprios desenvolvedores ou especialistas em segurança podem fazer testes que incluem os mesmos
ataques como se fossem os crackers, este processo recebe que nome?
 
Análise crítica
Engenharia reversa
Análise de Risco
Teste de caixa laranja
Teste de Penetração ou Pentest.
 6a Questão (Ref.: 202011053141)
Um software, normalmente, tem de passar por três estágios de teste, que são:
Testes em desenvolvimento
Testes de release
Testes de usuário
Testes de planejamento, testes de desenvolvimento e testes de lançamento.
Testes em desenvolvimento, testes de produção e testes de execução.
Testes em desenvolvimento, testes de release e testes de usuário.
Testes de complexidade, testes de eficiência e testes de usuário.
Testes em produção, testes de release e testes de uso.
 7a Questão (Ref.: 202011053149)
O armazenamento de senha em banco de dados não deve ser feito em texto claro, deve ser utilizado o hash da senha,
de preferência usando também o conceito de salt. Se uma banco de dados não utilizar hashes e armazenar a senha
em texto claro podemos dizer que há qual tipo de vulnerabilidade (conforme a classificação Top 10 da OWASP)?
Exposição de dados sensíveis
Quebra de senha
Falha de criptografia
Quebra de controle de acessos
Quebra de autenticação
 8a Questão (Ref.: 202011053151)
Os danos provocados por um ataque podem ser minimizados com a rápida identificação da ameaça. O processo em si
é reativo, mas a velocidade com a qual pode ser tomada uma ação depende da precisão de identificar detalhes do
ataque. Para auxiliar nesse processo existem algumas técnicas importantes. Qual alternativa destaca estas técnicas?
Registro e Proteção da dados (através de criptografia)
Instalação de Firewalls e Monitoramento
Monitoramento e Análise de Malwares
Registro e Monitoramento
Registro e Instalação de Firewalls
 9a Questão (Ref.: 202011053153)
Existem problemas clássicos associados à correções de vulnerabilidades em códigos, ou seja, quando estes problemas
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915189\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915197\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915199\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915201\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/12/2021 21:16 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 3/3
estão presentes, fazer as correções torna-se uma tarefa bem mais difícil. Quais são estes problemas?
Complexidade do código, extensibilidade e conectividade.
Extensibilidade, uso de métodos agéis e acessibilidade.
Complexidade do código, conectividade e uso de metodologias agéis.
Complexidade do código, extensibilidade e uso de metodologias agéis.
Extensibilidade, conectividade e acessibilidade.
 10a Questão (Ref.: 202011053154)
Quanto a definição correta de Hacker e Cracker marque a alternativa que melhor define estes indivíduos.
Hacker e Cracker são sinônimos.
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades
e fazer correções, cometendo ou não atividades ilícitas. Hacker é um Cracker que evoluiu para um nível acima,
conseguindo invadir qualquer tipo de sistema, desde computadores, redes de telefonia e até sistemas de Nuvem.
Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades
e fazer correções, sem cometer atividades ilícitas. Cracker, por outro lado, pode ter a mesma capacidade mas tem
motivações diferentes, executando atividades ilícitas.
Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades
e fazer correções, cometendo ou não atividades ilícitas. Cracker é um Hacker que evoluiu para um nível acima,
conseguindo quebrar licenças de programas comerciais.
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades
e fazer correções, sem cometer atividades ilícitas. Hacker, por outro lado, pode ter a mesma capacidade mas tem
motivações diferentes, executando atividades ilícitas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915202\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando