Prévia do material em texto
Exercício avalie sua aprendizagem Com base em auditoria de software, analise as a�rmações abaixo: As auditorias de engenharia de software devem ser suportadas por um plano documentado, processos e arquivos de log. E Dada a complexidade dos sistemas modernos, a utilização de programas voltados para auditoria permite cobrir o espectro de cenários preestabelecidos ao longo do processo. Assinale a opção correta Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria. Coluna 1 1 - ACL (Audit Command Language) 2 - Pentana 3 - TeamMate Coluna 2 I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real, listas e programas de veri�cação de auditoria automatizados e gerenciamento do plano de ação SEGURANÇA DE APLICAÇÕES Lupa Calc. CCT0875_A10_202002493909_V1 Aluno: RENAN FELIPE MACARIO DA COSTA Matr.: 202002493909 Disc.: SEGURANÇAAPLICAÇÕES 2023.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Ambas as alternativas estão incorretas Somente a segunda alternativa está correta. Ambas as alternativas estão corretas, mas a segunda independe da primeira. Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a primeira alternativa está correta. 2. javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:diminui(); javascript:aumenta(); javascript:aumenta(); javascript:calculadora_on(); javascript:calculadora_on(); II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria III - Software de extração e análise de dados Marque a opção que associa corretamente as colunas 1 e 2 Serial �shing, aplicação de patches e geração de chaves são técnicas usadas para: 1 - I; 2 - III; 3 - II; 1 - I; 2 - II; 3 - III; 1 - II; 2 - I; 3 - III; 1 - II; 2 - III; 3 - I; 1 - III; 2 - I; 3 - II; 3. Detectar softwares crackeados no sistema Quebrar a proteção contra cópia de um software. Quebrar a criptogra�a de aplicações que trafegam texto, áudio ou vídeo. Capturar dados de usuários, através da rede Inserir malwares dentro de softwares legítimos Explicação: As técnicas mais comuns para quebrar a proteção contra cópia são: Serial �shing aplicação de patches geração de chaves Não Respondida Não Gravada Gravada Exercício inciado em 12/10/2023 22:06:15. javascript:abre_colabore('36431','318954780','6721931128'); javascript:abre_colabore('36431','318954780','6721931128');