Buscar

Simulado SEGURANÇA DE APLICAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acerto: 1,0 / 1,0
Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados:
funcionais e lógicos.
precisos e lógicos.
lógicos e consistentes.
não-funcionais e analíticos.
 funcionais e não-funcionais.
Respondido em 24/06/2023 08:53:14
Explicação:
São classificados como: funcionais e não-funcionais.
Acerto: 1,0 / 1,0
No que tange a questão dos processos ágeis, é verdadeiro afirmar que ...
 
I - usam o feed-back mais que o planejamento como seus mecanismos de controle
II - é o processo mais antigo onde os desenvolvedores seguem os passos em ordem
III - as interações ocorrem em ciclo de cascateamento
IV - o desenvolvimento é iterativo e incremental
V - usado para processos cujo ciclo de vida é bastante longo
Assinale a alternativa correta.
 Apenas as opções I e IV estão corretas.
Apenas as opções II e III estão corretas.
Apenas as opções II e V estão corretas.
Apenas as opções III e IV estão corretas.
Apenas as opções I e II estão corretas.
Respondido em 24/06/2023 09:33:25
Explicação:
Os processos ágeis usam o feed-back mais que o planejamento como seus mecanismos de controle e o
desenvolvimento é iterativo e incremental
Acerto: 1,0 / 1,0
O processo de medição funcional de um software utilizando pontos de função possui uma série de etapas,
dentre elas, a de medir as funções de transação. Estas funções representam a funcionalidade fornecida ao
usuário para atender às suas necessidades de processamento de dados pela aplicação. São classificadas
em entradas externas, saídas externas ou consultas externas. Constitui exemplo de entrada externa:
Informações que possuem formato gráfico.
Telas de filtro de relatório e consultas.
Relatórios que possuem totalização de dados.
 Processamento em lotes de atualização de bases cadastrais a partir de arquivos de movimento.
Telas de login com objetivo de verificar se o usuário pode ou não acessar o sistema.
Respondido em 24/06/2023 09:36:07
 Questão1a
 Questão2a
 Questão3a
Explicação:
Processamento em lotes de atualização de bases cadastrais a partir de arquivos de movimento.
Acerto: 1,0 / 1,0
Miguel, que não se preocupa com segurança, vai para o seu trabalho e conecta seu pendrive pessoal em
um dos computadores da empresa, ao executar um aquivo e sem que ele perceba um código malicioso é
transferido para o computador. Nesse contexto, há uma vulnerabilidade que poderia melhor ser classificada
como:
Vulnerabilidade de hardware
Vulnerabilidade de aplicativos
 Vulnerabilidade de política de segurança
Vulnerabilidade do lado do servidor
Vulnerabilidade do lado do cliente
Respondido em 24/06/2023 09:37:41
Explicação:
O fato de Miguel não se preocupar com segurança, conectando seu pendrive pessoal em um dos computadores
da empresa já deixa clara a falta de uma política de segurança por parte da empresa, que deve incluir
treinamento básico em segurança para os seus funcionários.
Acerto: 1,0 / 1,0
Considerando as melhores práticas para desenvolvimento de código seguro, o que são testes de caixa
cinza?
São testes baseados nos requisitos do software, sem acesso ao código fonte.
 Envolve aspectos dos testes de caixa branca e preta.
São testes triviais feitos por usuários, não pela equipe de desenvolvimento.
São testes com acesso ao código fonte, desse modo podem ser elaborados para verificar partes
específicas do sistema.
São testes de engenharia social, sem nenhum acesso ao código fonte.
Respondido em 24/06/2023 09:38:08
Explicação:
Testes de caixa cinza envolve aspectos dos testes de caixa branca e preta.
Acerto: 1,0 / 1,0
Documentar requisitos é uma prática que deve ser usada em todo desenvolvimento de sistema, pois traz
muitos benefícios.
Marque a alternativa que NÃO corresponde a um benefício de se ter composto uma documentação de
requisitos.
 
 Questão4a
 Questão5a
 Questão6a
Norteia o desenvolvimento do projeto.
 Pode ser construída fora de padrão, pois o importante é que as informações sejam registradas e de
fácil acesso.
Pode ser usado como suporte no desenvolvimento para validação das informações.
Garante a continuidade dos sistemas, para o processo de manutenção.
Assume um compromisso com a comunicação dos requisitos para o cliente.
Respondido em 24/06/2023 09:38:25
Acerto: 1,0 / 1,0
Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis.
Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa:
 
 É feita uma busca dos dados pessoais da vítima
A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web
O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido
tratamento
O ataque ocorre buscando dados da Internet
Esse ataque ocorre exclusivamente no lado do cliente
Respondido em 24/06/2023 09:38:39
Acerto: 1,0 / 1,0
São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script
entre sites.
I- ReactJS 
II- Atom
III- Ruby on Rails
IV- Cloud9
Escolha a alternativa correta
 
Somente as afirmações III e IV.
Somente as afirmações II e III.
Somente as afirmações II e IV.
Somente as afirmações I e II.
 Somente as afirmações I e III.
Respondido em 24/06/2023 09:38:56
Acerto: 1,0 / 1,0
Por que a Extensibilidade de Código prejudica a segurança dos sistemas?
Pois fazem o computador ficar mais lento, favorecendo os ataques de DoS/DDoS.
 Pois dificulta a prevenção de que vulnerabilidades sejam inseridas nas extensões.
Pois permite a instação de módulos criptografados que podem reduzir a privacidade dos usuários.
Pois permite a instalação de honeypots quando a extensão estiver ativa.
Pois dificulta o funcionamento dos antivírus
Respondido em 24/06/2023 09:39:09
 Questão7a
 Questão8a
 Questão9a
Explicação:
A extensibilidade em si dificulta a prevenção de que vulnerabilidades sejam inseridas na extensão. Um exemplo
de uma situação em que isso aconteceu foi com o vírus Melissa (MCGRAW; MORRISETT, 2000).
Acerto: 1,0 / 1,0
Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria.
Coluna 1
1 - ACL (Audit Command Language)
2 - Pentana
3 - TeamMate
Coluna 2
I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real,
listas e programas de verificação de auditoria automatizados e gerenciamento do plano de ação
II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria
III - Software de extração e análise de dados
Marque a opção que associa corretamente as colunas 1 e 2
1 - II; 2 - I; 3 - III; 
 1 - III; 2 - I; 3 - II; 
1 - I; 2 - II; 3 - III; 
1 - II; 2 - III; 3 - I; 
1 - I; 2 - III; 3 - II; 
 Questão10a

Continue navegando