Buscar

SEGURANÇA DE APLICAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE APLICAÇÕES 
Aluno(a): 
Acertos: 10,0 de 10,0 12/09/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Nas alternativas que seguem estão relacionadas algumas das etapas do 
desenvolvimento de software. Marque a alternativa na qual as etapas estão na 
sequencia correta de execução. 
 
 
Planejamento, Análise de Requisitos, Manutenção, Teste. 
 Planejamento, Análise de Requisitos, Teste, Implantação. 
 
Projeto e Prototipagem, Planejamento, Programação, Implantação. 
 
Análise de Requisitos, Planejamento, Teste, Implantação. 
 
Análise de Requisitos, Planejamento, Manutenção, Teste. 
Respondido em 12/09/2022 21:05:34 
 
Explicação: 
As etapas de desenvolvimento de software na ordem correta, são: 
 Planejamento 
 Análise de Requisitos 
 Projeto e Prototipagem de Software 
 Programação 
 Teste 
 Implantação. 
 Manutenção 
Lembrando que o enunciado cita apenas algumas etapas. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Processo de Desenvolvimento de Software (PDS) foi uma forma de aumentar o nível / 
grau de maturidade nos processos dentro das organizações. 
Qual opção abaixo NÃO é verdadeira em relação aos processos ou métodos ágeis ? 
 
 Todo método de comunicação deve ser feito através de documentos fomais, ou 
seja, não transmitir informações através de conversas. 
 
Mudanças de requisitos são bem-vindas. 
 
A equipe de trabalho - gerente e desenvolvedores, devem trabalhar de forma 
colaborativa e em conjunto. 
 
Tem como prioridade satisfazer o cliente com entregas rápidas. 
 
Construa um ambiente de confiaçãoe com pessoas motivadas. 
Respondido em 12/09/2022 21:09:45 
 
Explicação: 
Os processos ou métodos ágeis são baseados em trabalho cooperativo do que o 
formalismo. A maior prioridade é satisfazer o cliente. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Com relação ao tamanho e complexidade de software, assinale a opção correta, 
considerando tais características nos anos 60, 80 e a partir de 2000. 
 
 
Em 1980 o tamanho era pequeno e a complexidade alta. 
 
Em 1960 o tamaho era minimo e em 2000 a complexidade era média. 
 Em 1980 a complexidade era média e em 2000 a complexidade era alta. 
 
Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo. 
 
Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa. 
Respondido em 12/09/2022 21:12:15 
 
Explicação: 
No Cenário Atual do desenvolvimento de o conceito de teste ganha complexidade, pois os 
riscos dos softwares não funcionarem a contento, cresce de forma exponencial. 
Myers concluiu que zero-defeito é algo inatingível? Ou seja, pela complexidade envolvida e 
pelo número altíssimo de situações existentes, torna-se impossível imaginar um produto de 
software 'livre de erros'. Sempre existirão erros a serem descobertos. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O Processo de Testes de Software representa uma estrutura das etapas, atividades, 
artefatos, papéis e responsabilidades. Sendo assim, o que busca esse processo? 
I. Padronizar os trabalhos para um melhor controle dos projetos de testes. 
II. Minimizar os riscos causados por defeitos provenientes do processo de 
desenvolvimento como também a redução de custos de correção de defeitos. 
III. Redução de custos de correção de defeitos. 
Assinale a única alternativa correta. 
 
 
 
Apenas o item III está correto. 
 
Apenas o item II está correto. 
 
Apenas os itens I e II estão corretos. 
 Todos os itens estão corretos. 
 
Apenas os itens II e III estão corretos. 
Respondido em 12/09/2022 21:14:33 
 
Explicação: 
O Processo de Testes de Software representa uma estrutura das etapas, atividades, 
artefatos, papéis e responsabilidades, buscando padronizar os trabalhos para um melhor 
controle dos projetos de testes. O objetivo de um Processo de teste (com metodologia 
própria, ciclo de vida, etc.) é minimizar os riscos causados por defeitos provenientes do 
processo de desenvolvimento como também a redução de custos de correção de defeitos, 
pois, o custo do software (desenvolvimento + manutenção) tende a ser menor quando o 
software é bem testado. 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale qual é o método de teste de caixa branca (white box), que apresenta uma 
métrica de software e estabelece um limite máximo para o número de testes que deve 
se executado para garantir que todas as instruções sejam executadas pelo menos uma 
vez. 
 
 
 
Teste de Laços (loops) 
 Complexidade Ciclomática 
 
Teste de Fluxo de Dados 
 
Teste de Condição 
 
Teste de Estrutura de Controle 
Respondido em 12/09/2022 21:15:50 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Documentar requisitos é uma prática que deve ser usada em todo desenvolvimento de 
sistema, pois traz muitos benefícios. 
Marque a alternativa que NÃO corresponde a um benefício de se ter composto uma 
documentação de requisitos. 
 
 
 
Norteia o desenvolvimento do projeto. 
 
Pode ser usado como suporte no desenvolvimento para validação das 
informações. 
 
Garante a continuidade dos sistemas, para o processo de manutenção. 
 
Assume um compromisso com a comunicação dos requisitos para o cliente. 
 Pode ser construída fora de padrão, pois o importante é que as informações 
sejam registradas e de fácil acesso. 
Respondido em 12/09/2022 21:16:34 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos 
do controle de acesso: 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os 
usuários legítimos da informação para que lhes possa ser liberado o acesso, quando 
solicitado. 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não 
autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la 
indevidamente. 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção 
contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e 
avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme 
quando existe a suspeita de uma invasão. 
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não 
autorizadas a informações confidenciais, salvaguardando segredos de negócios e 
protegendo a privacidade de dados pessoais. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
 Somente as afirmações I e III. 
 
Somente as afirmações III e IV. 
 
Somente as afirmações II e III. 
 
Somente as afirmações I e II. 
 
Somente as afirmações II e IV. 
Respondido em 12/09/2022 21:16:57 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Com base em Cross-Site Scripting e Desserialização Insegura, analise as afirmações 
abaixo: 
Ataques de Cross-Site Scripting e Desserialização Insegura estão relacionados, 
inicialmente, a problemas de configuração de sistemas. 
E 
A partir da exploração dessas vulnerabilidades, os invasores fazem ataques aos 
sistemas para obter acesso indevido. 
Assinale a opção correta 
 
 Ambas as alternativas estão corretas e a segunda complementa a primeira. 
 
Ambas as alternativas estão incorretas 
 
Somente a primeira alternativa está correta. 
 
Somente a segunda alternativa está correta. 
 
Ambas as alternativas estão corretas, mas a segunda independe da primeira. 
Respondido em 12/09/2022 21:17:30 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Por que a Extensibilidade de Código prejudica a segurança dos sistemas? 
 
 Pois dificulta a prevenção de que vulnerabilidades sejam inseridas nas 
extensões. 
 
Pois fazem o computador ficar mais lento, favorecendo os ataques de 
DoS/DDoS. 
 
Pois permite a instalação de honeypots quando a extensão estiver ativa. 
 
Pois dificulta o funcionamento dos antivírus 
 
Pois permite a instação de módulos criptografados que podem reduzir a 
privacidade dos usuários. 
Respondido em 12/09/2022 21:18:16Explicação: 
A extensibilidade em si dificulta a prevenção de que vulnerabilidades sejam inseridas na 
extensão. Um exemplo de uma situação em que isso aconteceu foi com o vírus Melissa 
(MCGRAW; MORRISETT, 2000). 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de 
auditoria. 
Coluna 1 
1 - ACL (Audit Command Language) 
2 - Pentana 
3 - TeamMate 
Coluna 2 
I - Software para planejamento estratégico de auditoria, planejamento de recursos, 
registro em tempo real, listas e programas de verificação de auditoria automatizados e 
gerenciamento do plano de ação 
II - Pacote eletrônico de papel de trabalho que revolucionou o processo de 
documentação de auditoria 
III - Software de extração e análise de dados 
Marque a opção que associa corretamente as colunas 1 e 2 
 
 1 - III; 2 - I; 3 - II; 
 
1 - II; 2 - III; 3 - I; 
 
1 - I; 2 - III; 3 - II; 
 
1 - I; 2 - II; 3 - III; 
 
1 - II; 2 - I; 3 - III;

Continue navegando