Buscar

Avaliação 3 - Técinicas de Programação Segura

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação 3 - Técinicas de Programação Segura
1) A linguagem Python é muito poderosa para resolução de problemas no mundo da computação. Diversas operações podem ser realizadas, tais como: matemáticas, manipulação de banco de dados, entre outras. E, para que possa realizar a entrada de dados via teclado, é necessário utilizar uma instrução específica. Portanto, a instrução que recebe como entrada, de forma correta, um número inteiro é:
R: entrada = int(input(“Digite o valor: !”));
2) A estrutura de repetição “while” executa uma repetição de acordo com uma condição lógica, verdadeira ou falsa, ou até que receba um comando. Portanto, esse comando é o:
R: break
3) Os dados hostis são usados em parâmetros de pesquisa de mapeamento relacional de objeto (ORM) para extrair registros adicionais e confidenciais. Para quaisquer consultas dinâmicas residuais, deve ser utilizado o escape de caracteres especiais usando a sintaxe de escape específica para esse interpretador. Com base no texto, é correto informar que o mesmo faz referência a OWASP sobre a classificação do risco de:
R: SQL Injection.
4) A criptografia já existe há milhares de anos e é utilizada para que dados e informações sejam enviadas com segurança durante o seu percurso. Quando tratamos de informática, a segurança dos dados é algo prioritário, e, por esse motivo, utilizar a criptografia traz mais confiabilidade. Portanto, uma das formas de criptografia que pode ser utilizada é:
R: MD5
5) Normalmente quando realizamos um acesso à qualquer sistema (Sistema de Login), não nos damos conta da complexidade que está por detrás do processo. Sistemas de Acesso ou Verificação de Autenticidade estão presentes em quase todas as aplicações, sejam elas Aplicativos Móveis, Sites, Caixa Eletrônico, Wi-Fi, entre outros. Portanto, é correto afirmar que uma Credencial Fraca pode ser descrita como:
R: A utilização de palavras, números ou a combinação deles que tenham uma relação direta com algo que pode ser facilmente identificado.

Continue navegando