Buscar

SEGURANÇA EM SISTEMAS WEB - PROVA 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – SEGURANÇA EM SISTEMAS WEB
SEGURANÇA DE REDES DE COMPUTADORES
· A internet é um conjunto de redes interligadas. Utilizando determinadas regras para a comunicação entre os computadores, conhecidos como protocolos de comunicação. Considerando tema estudado, assinale a alternativa INCORRETA:
Resposta Marcada :
A internet já tem por volta de setenta anos e, nesse tempo tem crescido extremamente lento, com o ritmo lento do desenvolvimento tecnológico.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· De acordo com a McAfee for Businesss4 (2014), uma das maiores ameaças que as organizações enfrentam nos dias atuais são os softwares desprotegidos. Analise as frases a seguir e assinale a opção CORRETA:
 
I. Terto (2011), afirma que processo de hardware é um conjunto de fatores e resultados associados desenvolvidos de forma cíclica em uma organização que produz hardware e buscam desenvolver aplicações com qualidade.
II. A forma mais comum de garantir que será produzido código seguro é por meio de aderência ao uso de padrões de codificação que aumentam a ocorrência de vulnerabilidades de código.
 
Assinale a alternativa CORRETA:
Resposta Marcada :
As asserções I e II são falsas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Durante a implementação do software é aconselhado que seja feito um plano de ação, descrevendo como a equipe tratará uma eventual descoberta de vulnerabilidades ou a ocorrência de um ataque, para que se este vier a ocorrer, a equipe não demore muito para responder e aplicar as correções necessárias. Acerca do tema estudado assinale a opção INCORRETA:
Resposta Marcada :
Senhas padrões devem ser utilizadas em qualquer ambiente, principalmente quando lidamos com servidores.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Depois de concluir o inventário de seus aplicativos web, classificá-los em ordem de prioridade é o próximo passo lógico. De acordo com que foi estudado, assinale a opção CORRETA:
Resposta Marcada :
Mesmo depois de categorizar suas aplicações de acordo com a importância, será necessário um investimento considerável de recursos para analisá-las.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Aplicações web são constantes alvos de ataques, onde invasores buscam aproveitar vulnerabilidades encontradas para o roubo de informações confidenciais. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Cross Site Scripting ou XSS.
II. Injeção de SQL.
III. Cross Site RequestForgery.
(   )  Utiliza a relação de confiança entre o aplicativo e seu usuário legítimo.
(   ) Utiliza a relação de confiança entre o servidor da aplicação e o navegador para transporte de código malicioso, que geralmente é escrito em javascript.
(   ) Corresponde a linguagem para gerenciamento dos dados utilizada pelos principais bancos de dados estruturados na modelagem relacional.
A sequência CORRETA é:
Resposta Marcada :
III, I, II.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O primeiro grande ataque a WEB ocorreu em 1988. Considerando tema estudado, assinale a alternativa CORRETA:
Resposta Marcada :
Um estudante da universidade de Cornell criou um worm, programa que se propaga através de vulnerabilidades ou falhas de configuração de software criando cópias de si mesmo.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Spyware é uma categoria de software que monitora as atividades de um sistema e as envia para terceiros. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Worm.
II. DoS (Denial of Service).
III. Scan.
(   )  Notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.
(   ) Notificações de ataques de negação de serviço.
(   ) Denominação utilizada para abranger notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
A sequência CORRETA é:
Resposta Marcada :
III, II, I.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O primeiro passo para assegurar-se que se está utilizando as melhores práticas de segurança para aplicações web é ter um plano traçado. Analise as frases a seguir e assinale a opção CORRETA:
 
I. Embora o plano de segurança e a lista de verificação de cada empresa sejam diferentes e dependam da arquitetura de sua infraestrutura, é importante que você defina especificamente quais os requisitos de segurança a serem atendidos e os critérios para avaliação.
II. Se sua organização é grande o suficiente, seu plano deve relacionar os indivíduos dentro da organização que serão responsáveis pela manutenção contínua dessas melhores práticas.
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· No Broken Autenticação e Gestão de Sessões, oinvasor utiliza-se de falhas da aplicação no gerenciamento de sessão ou na autenticação, como por exemplo, contas expostas, senhas, IDs de sessão, para representar um usuário legítimo. De acordo com Owasp (2017) deve-se verificar as seguintes diretrizes, EXCETO:
Resposta Marcada :
Os IDs de sessão não são rodados após o login mal-sucedido.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Total100 / 100

Outros materiais