Buscar

CCT0875 - SEGURANÇA DE APLICAÇÕES - 10 PONTOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: CCT0875 - SEGURANÇA DE APLICAÇÕES Período: 
Aluno: Matrícula: 
Data: Turma: 
 
 
 ATENÇÃO 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
 
 
 
 1a Questão (Ref.: 202110960091) 
Análise de requisitos é uma importante fase da engenharia de software, na qual os 
desenvolvedores do sistema identificam as necessidades do cliente para posteriormente 
projetarem uma solução. Assinale a alternativa que apresenta as principais atividades da 
fase de análise de requisitos, dentro do processo de desenvolvimento de sistemas. 
 
 
Desenvolvimento, homologação, produção 
 
Entrada de dados, processamento da informação, apresentação dos resultados 
 
Projeto lógico, projeto físico, implementação e manutenção 
 
Levantamento de requisitos, análise de requisitos, registro dos requisitos 
 
Desenvolvimento de protótipo, ambiente de testes, implementação do sistema 
 
 
 
 2a Questão (Ref.: 202110958521) 
A metodologia ágil é preferível em relação às metodologias tradicionais pois aumenta a 
produtividade e acelera o processo de desenvolvimento. Qual a diferença mais notável entre 
as duas metodologias? 
 
 
A metodologia ágil utiliza uma abordagem iterativa durante o desenvolvimento, já a 
metodologia tradicional utiliza uma abordagem linear. 
 
A metodologia ágil é adequada na montagem de automóveis e na construção civil, já a 
metodologia tradicional é mais voltada para o desenvolvimento de software. 
 
A metodologia tradicional utiliza uma abordagem iterativa durante o desenvolvimento, já a 
metodologia ágil utiliza uma abordagem linear. 
 
A metodologia ágil e a metodologia tradicional não possuem diferenças notáveis, são 
muito semelhantes, ágil é apenas mais moderna. 
 
A metodologia ágil é adequada onde há rigidez dos requisitos, já a metodologia tradicional 
é mais flexível. 
 
 
 
 3a Questão (Ref.: 202110960160) 
As linguagens de programação devem ser escolhidas com o contexto para o qual elas devem 
ser aplicadas. As linguagens de programação JavaScript, PHP e Ruby são utilizadas 
principalmente em que contexto? 
 
 
Análise e aprendizado de máquina 
 
Aplicações Web 
 
Big Data 
 
Sistemas Operacionais 
 
Armazenamento de Dados 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915111/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913541/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915180/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 4a Questão (Ref.: 202110960163) 
O processo de desenvolvimento de software¿ é complexo. Para atender os prazos, às vezes, 
algumas etapas não são executadas da melhor forma, como por exemplo, deixando 
correções de segurança para mais tarde. Quando essa decisão é tomada conscientemente 
pela equipe de desenvolvimento ela recebe qual denominação? 
 
 
Erro proposital 
 
Exploit 
 
Falha técnica 
 
Bug 
 
Débito técnico 
 
 
 
 5a Questão (Ref.: 202110960167) 
Defeitos de software (bugs) aumentam as chances de problemas com a segurança. Muitos 
desses defeitos são bem conhecidos, como, por exemplo, estouros de buffer e tratamento 
inconsistente de erros. Os invasores de sistemas, conhecidos como crackers, tentam explorar 
defeitos do software. Antes que um cracker lance ataques contra um sistema os próprios 
desenvolvedores ou especialistas em segurança podem fazer testes que incluem os mesmos 
ataques como se fossem os crackers, este processo recebe que nome? 
 
 
 
Análise crítica 
 
Teste de Penetração ou Pentest. 
 
Análise de Risco 
 
Teste de caixa laranja 
 
Engenharia reversa 
 
 
 
 6a Questão (Ref.: 202110960169) 
Um software, normalmente, tem de passar por três estágios de teste, que são: 
• Testes em desenvolvimento 
• Testes de release 
• Testes de usuário 
• 
 
 
Testes em desenvolvimento, testes de produção e testes de execução. 
 
Testes de planejamento, testes de desenvolvimento e testes de lançamento. 
 
Testes em desenvolvimento, testes de release e testes de usuário. 
 
Testes de complexidade, testes de eficiência e testes de usuário. 
 
Testes em produção, testes de release e testes de uso. 
 
 
 
 7a Questão (Ref.: 202110960177) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915183/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915187/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915189/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915197/n/nStatus da quest%C3%A3o: Liberada para Uso.');
O armazenamento de senha em banco de dados não deve ser feito em texto claro, deve ser 
utilizado o hash da senha, de preferência usando também o conceito de salt. Se uma banco 
de dados não utilizar hashes e armazenar a senha em texto claro podemos dizer que há qual 
tipo de vulnerabilidade (conforme a classificação Top 10 da OWASP)? 
 
 
Quebra de senha 
 
Exposição de dados sensíveis 
 
Quebra de autenticação 
 
Quebra de controle de acessos 
 
Falha de criptografia 
 
 
 
 8a Questão (Ref.: 202110960179) 
Os danos provocados por um ataque podem ser minimizados com a rápida identificação da 
ameaça. O processo em si é reativo, mas a velocidade com a qual pode ser tomada uma 
ação depende da precisão de identificar detalhes do ataque. Para auxiliar nesse processo 
existem algumas técnicas importantes. Qual alternativa destaca estas técnicas? 
 
 
Registro e Monitoramento 
 
Monitoramento e Análise de Malwares 
 
Instalação de Firewalls e Monitoramento 
 
Registro e Proteção da dados (através de criptografia) 
 
Registro e Instalação de Firewalls 
 
 
 
 9a Questão (Ref.: 202110960181) 
Existem problemas clássicos associados à correções de vulnerabilidades em códigos, ou seja, 
quando estes problemas estão presentes, fazer as correções torna-se uma tarefa bem mais 
difícil. Quais são estes problemas? 
 
 
Complexidade do código, extensibilidade e uso de metodologias agéis. 
 
Complexidade do código, extensibilidade e conectividade. 
 
Complexidade do código, conectividade e uso de metodologias agéis. 
 
Extensibilidade, uso de métodos agéis e acessibilidade. 
 
Extensibilidade, conectividade e acessibilidade. 
 
 
 
 10a Questão (Ref.: 202110960182) 
Quanto a definição correta de Hacker e Cracker marque a alternativa que melhor define 
estes indivíduos. 
 
 
Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de 
detectar vulnerabilidades e fazer correções, cometendo ou não atividades ilícitas. Cracker 
é um Hacker que evoluiu para um nível acima, conseguindo quebrar licenças de 
programas comerciais. 
 
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de 
detectar vulnerabilidades e fazer correções, cometendo ou não atividades ilícitas. Hacker é 
um Cracker que evoluiu para um nível acima, conseguindo invadir qualquer tipo de 
sistema, desde computadores, redes de telefonia e até sistemas de Nuvem. 
 
Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de 
detectar vulnerabilidades e fazer correções, sem cometer atividades ilícitas. Cracker, por 
outro lado, pode ter a mesma capacidade mas tem motivações diferentes, executando 
atividades ilícitas. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915199/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915201/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915202/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de 
detectar vulnerabilidadese fazer correções, sem cometer atividades ilícitas. Hacker, por 
outro lado, pode ter a mesma capacidade mas tem motivações diferentes, executando 
atividades ilícitas. 
 
Hacker e Cracker são sinônimos.

Outros materiais