Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acerto: 1,0 / 1,0 Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados: funcionais e lógicos. precisos e lógicos. lógicos e consistentes. não-funcionais e analíticos. funcionais e não-funcionais. Respondido em 24/06/2023 08:53:14 Explicação: São classificados como: funcionais e não-funcionais. Acerto: 1,0 / 1,0 No que tange a questão dos processos ágeis, é verdadeiro afirmar que ... I - usam o feed-back mais que o planejamento como seus mecanismos de controle II - é o processo mais antigo onde os desenvolvedores seguem os passos em ordem III - as interações ocorrem em ciclo de cascateamento IV - o desenvolvimento é iterativo e incremental V - usado para processos cujo ciclo de vida é bastante longo Assinale a alternativa correta. Apenas as opções I e IV estão corretas. Apenas as opções II e III estão corretas. Apenas as opções II e V estão corretas. Apenas as opções III e IV estão corretas. Apenas as opções I e II estão corretas. Respondido em 24/06/2023 09:33:25 Explicação: Os processos ágeis usam o feed-back mais que o planejamento como seus mecanismos de controle e o desenvolvimento é iterativo e incremental Acerto: 1,0 / 1,0 O processo de medição funcional de um software utilizando pontos de função possui uma série de etapas, dentre elas, a de medir as funções de transação. Estas funções representam a funcionalidade fornecida ao usuário para atender às suas necessidades de processamento de dados pela aplicação. São classificadas em entradas externas, saídas externas ou consultas externas. Constitui exemplo de entrada externa: Informações que possuem formato gráfico. Telas de filtro de relatório e consultas. Relatórios que possuem totalização de dados. Processamento em lotes de atualização de bases cadastrais a partir de arquivos de movimento. Telas de login com objetivo de verificar se o usuário pode ou não acessar o sistema. Respondido em 24/06/2023 09:36:07 Questão1a Questão2a Questão3a Explicação: Processamento em lotes de atualização de bases cadastrais a partir de arquivos de movimento. Acerto: 1,0 / 1,0 Miguel, que não se preocupa com segurança, vai para o seu trabalho e conecta seu pendrive pessoal em um dos computadores da empresa, ao executar um aquivo e sem que ele perceba um código malicioso é transferido para o computador. Nesse contexto, há uma vulnerabilidade que poderia melhor ser classificada como: Vulnerabilidade de hardware Vulnerabilidade de aplicativos Vulnerabilidade de política de segurança Vulnerabilidade do lado do servidor Vulnerabilidade do lado do cliente Respondido em 24/06/2023 09:37:41 Explicação: O fato de Miguel não se preocupar com segurança, conectando seu pendrive pessoal em um dos computadores da empresa já deixa clara a falta de uma política de segurança por parte da empresa, que deve incluir treinamento básico em segurança para os seus funcionários. Acerto: 1,0 / 1,0 Considerando as melhores práticas para desenvolvimento de código seguro, o que são testes de caixa cinza? São testes baseados nos requisitos do software, sem acesso ao código fonte. Envolve aspectos dos testes de caixa branca e preta. São testes triviais feitos por usuários, não pela equipe de desenvolvimento. São testes com acesso ao código fonte, desse modo podem ser elaborados para verificar partes específicas do sistema. São testes de engenharia social, sem nenhum acesso ao código fonte. Respondido em 24/06/2023 09:38:08 Explicação: Testes de caixa cinza envolve aspectos dos testes de caixa branca e preta. Acerto: 1,0 / 1,0 Documentar requisitos é uma prática que deve ser usada em todo desenvolvimento de sistema, pois traz muitos benefícios. Marque a alternativa que NÃO corresponde a um benefício de se ter composto uma documentação de requisitos. Questão4a Questão5a Questão6a Norteia o desenvolvimento do projeto. Pode ser construída fora de padrão, pois o importante é que as informações sejam registradas e de fácil acesso. Pode ser usado como suporte no desenvolvimento para validação das informações. Garante a continuidade dos sistemas, para o processo de manutenção. Assume um compromisso com a comunicação dos requisitos para o cliente. Respondido em 24/06/2023 09:38:25 Acerto: 1,0 / 1,0 Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis. Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa: É feita uma busca dos dados pessoais da vítima A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido tratamento O ataque ocorre buscando dados da Internet Esse ataque ocorre exclusivamente no lado do cliente Respondido em 24/06/2023 09:38:39 Acerto: 1,0 / 1,0 São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script entre sites. I- ReactJS II- Atom III- Ruby on Rails IV- Cloud9 Escolha a alternativa correta Somente as afirmações III e IV. Somente as afirmações II e III. Somente as afirmações II e IV. Somente as afirmações I e II. Somente as afirmações I e III. Respondido em 24/06/2023 09:38:56 Acerto: 1,0 / 1,0 Por que a Extensibilidade de Código prejudica a segurança dos sistemas? Pois fazem o computador ficar mais lento, favorecendo os ataques de DoS/DDoS. Pois dificulta a prevenção de que vulnerabilidades sejam inseridas nas extensões. Pois permite a instação de módulos criptografados que podem reduzir a privacidade dos usuários. Pois permite a instalação de honeypots quando a extensão estiver ativa. Pois dificulta o funcionamento dos antivírus Respondido em 24/06/2023 09:39:09 Questão7a Questão8a Questão9a Explicação: A extensibilidade em si dificulta a prevenção de que vulnerabilidades sejam inseridas na extensão. Um exemplo de uma situação em que isso aconteceu foi com o vírus Melissa (MCGRAW; MORRISETT, 2000). Acerto: 1,0 / 1,0 Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria. Coluna 1 1 - ACL (Audit Command Language) 2 - Pentana 3 - TeamMate Coluna 2 I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real, listas e programas de verificação de auditoria automatizados e gerenciamento do plano de ação II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria III - Software de extração e análise de dados Marque a opção que associa corretamente as colunas 1 e 2 1 - II; 2 - I; 3 - III; 1 - III; 2 - I; 3 - II; 1 - I; 2 - II; 3 - III; 1 - II; 2 - III; 3 - I; 1 - I; 2 - III; 3 - II; Questão10a
Compartilhar