Prévia do material em texto
25/05/2023, 20:22 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: SEGURANÇA DE APLICAÇÕES AV Aluno: GABRIEL PAES RIBEIRO 202008225361 Turma: 9001 CCT0875_AV_202008225361 (AG) 06/11/2022 00:16:39 (F) Avaliação: 7,00 pts Nota SIA: 9,00 pts SEGURANÇA DE APLICAÇÕES 1. Ref.: 3915176 Pontos: 0,00 / 1,00 No desenvolvimento ágil, em vez de trabalhar com um único modelo de processo como o implementado no ciclo de vida de desenvolvimento de software convencional, o ciclo de vida do desenvolvimento é dividido em partes menores. Como são chamadas estas partes menores? Scrum Sprints Incrementos ou iterações Agiles Procedures 2. Ref.: 3915178 Pontos: 1,00 / 1,00 A metodologia Scrum é considerada uma metodologia de que tipo? Tradicional Extreme Programming Ágil Obsoleta Ine�ciente 3. Ref.: 3915120 Pontos: 1,00 / 1,00 Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software Coluna 1 1. Separação estática 2. Refatoração 3. Manutenção Coluna 2 I. Visa promover a melhoria do software II. Leva a identi�cação do código onde a variável afeta a funcionalidade III. Modi�car a estrutura interna do software Marque a opção que associa corretamente as colunas 1 e 2 1 - II; 2 - III; 3 - I; 1 - III; 2 - I; 3 - II; 1 - I; 2 - III; 3 - II; 1 - I; 2 - II; 3 - III; javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915176.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915178.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915120.'); 25/05/2023, 20:22 EPS https://simulado.estacio.br/alunos/ 2/4 1 - II; 2 - I; 3 - III; 4. Ref.: 3915125 Pontos: 1,00 / 1,00 Sobre as estratégias de teste de software é correto a�rmar que: Deve ser imensurável. De�ne, para algumas etapas especí�cas do processo de engenharia de software, técnicas de projeto de casos de teste e métodos de teste. Acomoda somente testes de baixo nível. Não oferece orientação ao pro�ssional. Integra, em uma série bem planejada de passos que resultam na construção bem-sucedida de software, métodos de projeto de caso de teste. 5. Ref.: 3915130 Pontos: 1,00 / 1,00 Todas as alternativas abaixo são exemplos de bugs, exceto: O software NÃO faz algo que a especi�cação diz que ele deveria fazer O software FAZ algo que a especi�cação diz que ele NÃO deveria fazer O software NÃO faz algo que a especi�cação NÃO menciona, mas deveria mencionar O software faz algo que a especi�cação não menciona O software é fácil de usar e de entender. 6. Ref.: 3913545 Pontos: 1,00 / 1,00 Qual das vulnerabilidade Top 10 da OWASP listadas abaixo está relacionada à Web, mais precisamente do lado do cliente? Desserialização Insegura Exposição de Dados Sensíveis Entidades Externas XML Cross-Site Scripting Quebra de autenticação 7. Ref.: 3913550 Pontos: 0,00 / 1,00 "Um cracker consegue inserir comandos em dentro de uma caixa de texto de uma aplicação Web, aproveitando uma vulnerabilidade que existe em decorrência da não validação dos dados de entrada dessa caixa de texto. Esses comandos serão executados pelo sistema de banco de dados, podendo o cracker conseguir acessar informações críticas neste banco." Qual das alternativas descreve a vulnerabilidade (como é chamada na OWASP) no contexto anterior? Cross-Site Scripting Quebra de Controle de Acessos Con�guração de Segurança Incorretas Quebra de autenticação Injeção 8. Ref.: 3913553 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915125.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915130.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913545.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913550.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913553.'); 25/05/2023, 20:22 EPS https://simulado.estacio.br/alunos/ 3/4 O que é a desserialização no contexto da Web? É um tipo de ataque que transforma dados em série em objetos (estrutura de dados) com objetivo de fazer um ataque de DoS. É uma forma de transformar objetos (estrutura de dados) de uma aplicação Web e convertê-los em um formato que pode ser usado para armazenar os dados (uma string de texto, por exemplo). É uma vulnerabilidade Top 10 da OWASP É um tipo de ataque que transforma os objetos da aplicação em uma série de dados (tipo string) com objetivo de fazer um ataque de DoS. É o processo de converter os dados (em string de texto por exemplo) em objetos (estruturas de dados) que podem ser usados pelas aplicações Web. 9. Ref.: 3915144 Pontos: 1,00 / 1,00 Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software Coluna 1 1-Análise Estática 2-Análise Dinâmica 3-engenharia reversa Coluna 2 I-É utilizada para extrair informações de um sistema sem que seja necessário executá-lo. Isso pode ser feito através da análise do código fonte, ou de outras documentações que estejam disponíveis. II- O seu objetivo é capturar informações relevantes sobre os sistemas para melhorar a compreensão sobre eles. No caso de sistemas sem documentação, possibilita uma organização de conteúdos que auxilie em sua manutenção. III- O processo deve começar com um modelo de informações que sirva como referência, pois se trata de um processo exploratório que depende do conhecimento prévio do que deve ser analisado Marque a opção que associa corretamente as colunas 1 e 2 1 - I; 2 - II; 3 - III; 1 - II; 2 - III; 3 - I; 1 - III; 2 - I; 3 - II; 1 - II; 2 - I; 3 - III; 1 - I; 2 - III; 3 - II; 10. Ref.: 3915150 Pontos: 0,00 / 1,00 Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria. Coluna 1 1 - Magique 2 - IDEA 3 - Galileo Coluna 2 I - Software de extração e análise de dados II - Sistema integrado de gerenciamento de riscos para que as organizações quanti�quem, avaliem e controlem riscos III - Sistema de gerenciamento de auditoria, documentação e relatórios para auditores internos e gerentes de risco Marque a opção que associa corretamente as colunas 1 e 2 1 - II; 2 - III; 3 - I; javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915144.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915150.'); 25/05/2023, 20:22 EPS https://simulado.estacio.br/alunos/ 4/4 1 - III; 2 - I; 3 - II; 1 - I; 2 - II; 3 - III; 1 - II; 2 - I; 3 - III; 1 - I; 2 - III; 3 - II;