Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO – SEGURANÇA EM SISTEMAS WEB SEGURANÇA DE REDES DE COMPUTADORES · A internet é um conjunto de redes interligadas. Utilizando determinadas regras para a comunicação entre os computadores, conhecidos como protocolos de comunicação. Considerando tema estudado, assinale a alternativa INCORRETA: Resposta Marcada : A internet já tem por volta de setenta anos e, nesse tempo tem crescido extremamente lento, com o ritmo lento do desenvolvimento tecnológico. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · De acordo com a McAfee for Businesss4 (2014), uma das maiores ameaças que as organizações enfrentam nos dias atuais são os softwares desprotegidos. Analise as frases a seguir e assinale a opção CORRETA: I. Terto (2011), afirma que processo de hardware é um conjunto de fatores e resultados associados desenvolvidos de forma cíclica em uma organização que produz hardware e buscam desenvolver aplicações com qualidade. II. A forma mais comum de garantir que será produzido código seguro é por meio de aderência ao uso de padrões de codificação que aumentam a ocorrência de vulnerabilidades de código. Assinale a alternativa CORRETA: Resposta Marcada : As asserções I e II são falsas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Durante a implementação do software é aconselhado que seja feito um plano de ação, descrevendo como a equipe tratará uma eventual descoberta de vulnerabilidades ou a ocorrência de um ataque, para que se este vier a ocorrer, a equipe não demore muito para responder e aplicar as correções necessárias. Acerca do tema estudado assinale a opção INCORRETA: Resposta Marcada : Senhas padrões devem ser utilizadas em qualquer ambiente, principalmente quando lidamos com servidores. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Depois de concluir o inventário de seus aplicativos web, classificá-los em ordem de prioridade é o próximo passo lógico. De acordo com que foi estudado, assinale a opção CORRETA: Resposta Marcada : Mesmo depois de categorizar suas aplicações de acordo com a importância, será necessário um investimento considerável de recursos para analisá-las. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Aplicações web são constantes alvos de ataques, onde invasores buscam aproveitar vulnerabilidades encontradas para o roubo de informações confidenciais. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Cross Site Scripting ou XSS. II. Injeção de SQL. III. Cross Site RequestForgery. ( ) Utiliza a relação de confiança entre o aplicativo e seu usuário legítimo. ( ) Utiliza a relação de confiança entre o servidor da aplicação e o navegador para transporte de código malicioso, que geralmente é escrito em javascript. ( ) Corresponde a linguagem para gerenciamento dos dados utilizada pelos principais bancos de dados estruturados na modelagem relacional. A sequência CORRETA é: Resposta Marcada : III, I, II. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · O primeiro grande ataque a WEB ocorreu em 1988. Considerando tema estudado, assinale a alternativa CORRETA: Resposta Marcada : Um estudante da universidade de Cornell criou um worm, programa que se propaga através de vulnerabilidades ou falhas de configuração de software criando cópias de si mesmo. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Spyware é uma categoria de software que monitora as atividades de um sistema e as envia para terceiros. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Worm. II. DoS (Denial of Service). III. Scan. ( ) Notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. ( ) Notificações de ataques de negação de serviço. ( ) Denominação utilizada para abranger notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. A sequência CORRETA é: Resposta Marcada : III, II, I. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · O primeiro passo para assegurar-se que se está utilizando as melhores práticas de segurança para aplicações web é ter um plano traçado. Analise as frases a seguir e assinale a opção CORRETA: I. Embora o plano de segurança e a lista de verificação de cada empresa sejam diferentes e dependam da arquitetura de sua infraestrutura, é importante que você defina especificamente quais os requisitos de segurança a serem atendidos e os critérios para avaliação. II. Se sua organização é grande o suficiente, seu plano deve relacionar os indivíduos dentro da organização que serão responsáveis pela manutenção contínua dessas melhores práticas. Resposta Marcada : A asserção I e II são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · No Broken Autenticação e Gestão de Sessões, oinvasor utiliza-se de falhas da aplicação no gerenciamento de sessão ou na autenticação, como por exemplo, contas expostas, senhas, IDs de sessão, para representar um usuário legítimo. De acordo com Owasp (2017) deve-se verificar as seguintes diretrizes, EXCETO: Resposta Marcada : Os IDs de sessão não são rodados após o login mal-sucedido. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Total100 / 100
Compartilhar