Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DAS APLICAÇÕES AULA 10 
 
 
 
 
 
1. 
 
 
Relacione adequadamente as colunas 1 e 2, no que se refere 
as ferramentas de auditoria. 
Coluna 1 
1 - ACL (Audit Command Language) 
2 - Pentana 
3 - TeamMate 
Coluna 2 
I - Software para planejamento estratégico de auditoria, 
planejamento de recursos, registro em tempo real, listas e 
programas de verificação de auditoria automatizados e 
gerenciamento do plano de ação 
II - Pacote eletrônico de papel de trabalho que revolucionou o 
processo de documentação de auditoria 
III - Software de extração e análise de dados 
Marque a opção que associa corretamente as colunas 1 e 2 
 
 
1 - II; 2 - I; 3 - III; 
 
1 - III; 2 - I; 3 - II; 
 
 
1 - I; 2 - II; 3 - III; 
 
 
1 - II; 2 - III; 3 - I; 
 
 
1 - I; 2 - III; 3 - II; 
 
 
 
 
 
2. 
 
 
Com base em auditoria de software, analise as afirmações 
abaixo: 
As auditorias de engenharia de software devem ser suportadas 
por um plano documentado, processos e arquivos de log. 
E 
Dada a complexidade dos sistemas modernos, a utilização de 
programas voltados para auditoria permite cobrir o espectro de 
cenários preestabelecidos ao longo do processo. 
Assinale a opção correta 
 
 
Somente a segunda alternativa está correta. 
 
 
Somente a primeira alternativa está correta. 
 
 
Ambas as alternativas estão corretas e a segunda complementa a primeira. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
 
 
Ambas as alternativas estão incorretas 
 
Ambas as alternativas estão corretas, mas a segunda independe da primeira. 
 
 
 
 
 
3. 
 
 
Serial fishing, aplicação de patches e geração de chaves são 
técnicas usadas para: 
 
 
Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo. 
 
 
Capturar dados de usuários, através da rede 
 
 
Inserir malwares dentro de softwares legítimos 
 
Quebrar a proteção contra cópia de um software. 
 
 
Detectar softwares crackeados no sistema 
 
 
 
Explicação: 
As técnicas mais comuns para quebrar a proteção contra cópia são: 
• Serial fishing 
• aplicação de patches 
• geração de chaves 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp

Mais conteúdos dessa disciplina