Buscar

SEGURANÇA DE APLICAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

YURI CID DA SILVA LIMA
202008191076
 
Disciplina: SEGURANÇA DE APLICAÇÕES AV
Aluno: YURI CID DA SILVA LIMA 202008191076
Professor: GABRIEL RECH BAU
 Turma: 9001
CCT0875_AV_202008191076 (AG) 14/09/2022 19:18:13 (F) 
Avaliação:
7,0
Nota SIA:
9,0 pts
 
 
 
SEGURANÇA DE APLICAÇÕES 
 
 1. Ref.: 3915111 Pontos: 1,00 / 1,00
Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema
identificam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que
apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de
sistemas.
Entrada de dados, processamento da informação, apresentação dos resultados
Projeto lógico, projeto físico, implementação e manutenção
 Levantamento de requisitos, análise de requisitos, registro dos requisitos
Desenvolvimento de protótipo, ambiente de testes, implementação do sistema
Desenvolvimento, homologação, produção
 
 2. Ref.: 3913541 Pontos: 0,00 / 1,00
A metodologia ágil é preferível em relação às metodologias tradicionais pois aumenta a produtividade e acelera o
processo de desenvolvimento. Qual a diferença mais notável entre as duas metodologias?
A metodologia ágil é adequada na montagem de automóveis e na construção civil, já a metodologia
tradicional é mais voltada para o desenvolvimento de software.
A metodologia ágil e a metodologia tradicional não possuem diferenças notáveis, são muito semelhantes,
ágil é apenas mais moderna.
A metodologia ágil é adequada onde há rigidez dos requisitos, já a metodologia tradicional é mais flexível.
 A metodologia tradicional utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia ágil
utiliza uma abordagem linear.
 A metodologia ágil utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia tradicional
utiliza uma abordagem linear.
 
 3. Ref.: 3915180 Pontos: 1,00 / 1,00
As linguagens de programação devem ser escolhidas com o contexto para o qual elas devem ser aplicadas. As
linguagens de programação JavaScript, PHP e Ruby são utilizadas principalmente em que contexto?
Análise e aprendizado de máquinaEducational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915111.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913541.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915180.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
Big Data
 Aplicações Web
Armazenamento de Dados
Sistemas Operacionais
 
 4. Ref.: 3915183 Pontos: 1,00 / 1,00
O processo de desenvolvimento de software¿ é complexo. Para atender os prazos, às vezes, algumas etapas não
são executadas da melhor forma, como por exemplo, deixando correções de segurança para mais tarde. Quando
essa decisão é tomada conscientemente pela equipe de desenvolvimento ela recebe qual denominação?
 Débito técnico
Falha técnica
Bug
Exploit
Erro proposital
 
 5. Ref.: 3915187 Pontos: 1,00 / 1,00
Defeitos de software (bugs) aumentam as chances de problemas com a segurança. Muitos desses defeitos são
bem conhecidos, como, por exemplo, estouros de buffer e tratamento inconsistente de erros. Os invasores de
sistemas, conhecidos como crackers, tentam explorar defeitos do software. Antes que um cracker lance ataques
contra um sistema os próprios desenvolvedores ou especialistas em segurança podem fazer testes que incluem
os mesmos ataques como se fossem os crackers, este processo recebe que nome?
 
Teste de caixa laranja
Engenharia reversa
 Teste de Penetração ou Pentest.
Análise crítica
Análise de Risco
 
 6. Ref.: 3915189 Pontos: 1,00 / 1,00
Um software, normalmente, tem de passar por três estágios de teste, que são:
Testes em desenvolvimento
Testes de release
Testes de usuário
Testes de planejamento, testes de desenvolvimento e testes de lançamento.
Testes de complexidade, testes de eficiência e testes de usuário.
Testes em produção, testes de release e testes de uso.
 Testes em desenvolvimento, testes de release e testes de usuário.
Testes em desenvolvimento, testes de produção e testes de execução.
 
 7. Ref.: 3915197 Pontos: 1,00 / 1,00
O armazenamento de senha em banco de dados não deve ser feito em texto claro, deve ser utilizado o hash da
senha, de preferência usando também o conceito de salt. Se uma banco de dados não utilizar hashes e
armazenar a senha em texto claro podemos dizer que há qual tipo de vulnerabilidade (conforme a classificação
Top 10 da OWASP)?
Falha de criptografia
Quebra de controle de acessos
Quebra de senha
Quebra de autenticaçãoEducational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915183.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915187.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915189.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915197.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
 Exposição de dados sensíveis
 
 8. Ref.: 3915199 Pontos: 0,00 / 1,00
Os danos provocados por um ataque podem ser minimizados com a rápida identificação da ameaça. O processo
em si é reativo, mas a velocidade com a qual pode ser tomada uma ação depende da precisão de identificar
detalhes do ataque. Para auxiliar nesse processo existem algumas técnicas importantes. Qual alternativa
destaca estas técnicas?
Monitoramento e Análise de Malwares
Registro e Instalação de Firewalls
 Instalação de Firewalls e Monitoramento
Registro e Proteção da dados (através de criptografia)
 Registro e Monitoramento
 
 9. Ref.: 3915201 Pontos: 1,00 / 1,00
Existem problemas clássicos associados à correções de vulnerabilidades em códigos, ou seja, quando estes
problemas estão presentes, fazer as correções torna-se uma tarefa bem mais difícil. Quais são estes problemas?
 Complexidade do código, extensibilidade e conectividade.
Complexidade do código, extensibilidade e uso de metodologias agéis.
Complexidade do código, conectividade e uso de metodologias agéis.
Extensibilidade, uso de métodos agéis e acessibilidade.
Extensibilidade, conectividade e acessibilidade.
 
 10. Ref.: 3915202 Pontos: 0,00 / 1,00
Quanto a definição correta de Hacker e Cracker marque a alternativa que melhor define estes indivíduos.
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar
vulnerabilidades e fazer correções, sem cometer atividades ilícitas. Hacker, por outro lado, pode ter a
mesma capacidade mas tem motivações diferentes, executando atividades ilícitas.
 Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar
vulnerabilidades e fazer correções, cometendo ou não atividades ilícitas. Cracker é um Hacker que evoluiu
para um nível acima, conseguindo quebrar licenças de programas comerciais.
Hacker e Cracker são sinônimos.
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar
vulnerabilidades e fazer correções, cometendo ou não atividades ilícitas. Hacker é um Cracker que evoluiu
para um nível acima, conseguindo invadir qualquer tipo de sistema, desde computadores, redes de
telefonia e até sistemas de Nuvem.
 Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar
vulnerabilidades e fazer correções, sem cometer atividades ilícitas. Cracker, por outro lado, pode ter a
mesma capacidade mas tem motivações diferentes, executando atividades ilícitas.
 
 
 
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915199.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915201.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915202.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria emTecnologia da Informa%C3%A7%C3%A3o Ltda.')

Continue navegando