Buscar

SEGURANÇA DE APLICAÇÕES - Exercício 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício
 avalie sua aprendizagem
Com base em auditoria de software, analise as a�rmações abaixo:
As auditorias de engenharia de software devem ser suportadas por um plano documentado, processos e arquivos de log.
E
Dada a complexidade dos sistemas modernos, a utilização de programas voltados para auditoria permite cobrir o
espectro de cenários preestabelecidos ao longo do processo.
Assinale a opção correta
Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria.
Coluna 1
1 - ACL (Audit Command Language)
2 - Pentana
3 - TeamMate
Coluna 2
I - Software para planejamento estratégico de auditoria, planejamento de recursos, registro em tempo real, listas e
programas de veri�cação de auditoria automatizados e gerenciamento do plano de ação
SEGURANÇA DE APLICAÇÕES
Lupa   Calc.
   
   
CCT0875_A10_202002493909_V1
Aluno: RENAN FELIPE MACARIO DA COSTA Matr.: 202002493909
Disc.: SEGURANÇAAPLICAÇÕES  2023.3 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Ambas as alternativas estão incorretas
Somente a segunda alternativa está correta.
Ambas as alternativas estão corretas, mas a segunda independe da primeira.
Ambas as alternativas estão corretas e a segunda complementa a primeira.
Somente a primeira alternativa está correta.
 
2.
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:diminui();
javascript:aumenta();
javascript:aumenta();
javascript:calculadora_on();
javascript:calculadora_on();
II - Pacote eletrônico de papel de trabalho que revolucionou o processo de documentação de auditoria
III - Software de extração e análise de dados
Marque a opção que associa corretamente as colunas 1 e 2
Serial �shing, aplicação de patches e geração de chaves são técnicas usadas para:
1 - I; 2 - III; 3 - II; 
1 - I; 2 - II; 3 - III; 
1 - II; 2 - I; 3 - III; 
1 - II; 2 - III; 3 - I; 
1 - III; 2 - I; 3 - II;    
 
3.
Detectar softwares crackeados no sistema
Quebrar a proteção contra cópia de um software.
Quebrar a criptogra�a de aplicações que trafegam texto, áudio ou vídeo.
Capturar dados de usuários, através da rede
Inserir malwares dentro de softwares legítimos
Explicação:
As técnicas mais comuns para quebrar a proteção contra cópia são:
Serial �shing
aplicação de patches
geração de chaves
    Não Respondida      Não Gravada     Gravada
Exercício inciado em 12/10/2023 22:06:15.
javascript:abre_colabore('36431','318954780','6721931128');
javascript:abre_colabore('36431','318954780','6721931128');

Continue navegando