Buscar

SEGURANÇA DE APLICAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/12/2023, 17:17 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: SEGURANÇA DE APLICAÇÕES  AV
Aluno: NATÁLIA CRISTINA CLAUDINO DA SILVA 202108421367
Professor: GABRIEL RECH BAU
 
Turma: 9001
CCT0875_AV_202108421367 (AG)   04/10/2023 21:15:58 (F) 
Avaliação: 10,00 pts Nota SIA: 10,00 pts
 
SEGURANÇA DE APLICAÇÕES  
 
 1. Ref.: 3915111 Pontos: 1,00  / 1,00
Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema
identi�cam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que
apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de
sistemas.
 Levantamento de requisitos, análise de requisitos, registro dos requisitos
Entrada de dados, processamento da informação, apresentação dos resultados
Desenvolvimento, homologação, produção
Projeto lógico, projeto físico, implementação e manutenção
Desenvolvimento de protótipo, ambiente de testes, implementação do sistema
 2. Ref.: 3913541 Pontos: 1,00  / 1,00
A metodologia ágil é preferível em relação às metodologias tradicionais pois aumenta a produtividade e acelera o
processo de desenvolvimento. Qual a diferença mais notável entre as duas metodologias?
A metodologia ágil é adequada onde há rigidez dos requisitos, já a metodologia tradicional é mais �exível.
 A metodologia ágil utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia tradicional
utiliza uma abordagem linear.
A metodologia ágil e a metodologia tradicional não possuem diferenças notáveis, são muito semelhantes, ágil
é apenas mais moderna.
A metodologia tradicional utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia ágil
utiliza uma abordagem linear.
A metodologia ágil é adequada na montagem de automóveis e na construção civil, já a metodologia
tradicional é mais voltada para o desenvolvimento de software.
 3. Ref.: 3915120 Pontos: 1,00  / 1,00
Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software
Coluna 1
1. Separação estática
2. Refatoração
3. Manutenção
Coluna 2
I. Visa promover a melhoria do software
II. Leva a identi�cação do código onde a variável afeta a funcionalidade
III. Modi�car a estrutura interna do software
Marque a opção que associa corretamente as colunas 1 e 2
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915111.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915111.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913541.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913541.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915120.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915120.');
02/12/2023, 17:17 EPS
https://simulado.estacio.br/alunos/ 2/4
1 - II; 2 - I; 3 - III; 
 1 - II; 2 - III; 3 - I; 
1 - I; 2 - II; 3 - III; 
1 - I; 2 - III; 3 - II; 
1 - III; 2 - I; 3 - II;
 4. Ref.: 3915125 Pontos: 1,00  / 1,00
Sobre as estratégias de teste de software é correto a�rmar que:
De�ne, para algumas etapas especí�cas do processo de engenharia de software, técnicas de projeto de casos
de teste e métodos de teste.
Acomoda somente testes de baixo nível.
Deve ser imensurável.
 Integra, em uma série bem planejada de passos que resultam na construção bem-sucedida de software,
métodos de projeto de caso de teste.
Não oferece orientação ao pro�ssional.
 5. Ref.: 3915187 Pontos: 1,00  / 1,00
Defeitos de software (bugs) aumentam as chances de problemas com a segurança. Muitos desses defeitos são bem
conhecidos, como, por exemplo, estouros de buffer e tratamento inconsistente de erros. Os invasores de
sistemas, conhecidos como crackers, tentam explorar defeitos do software. Antes que um cracker lance ataques
contra um sistema os próprios desenvolvedores ou especialistas em segurança podem fazer testes que incluem os
mesmos ataques como se fossem os crackers, este processo recebe que nome?
 
 Teste de Penetração ou Pentest.
Análise crítica
Análise de Risco
Engenharia reversa
Teste de caixa laranja
 6. Ref.: 3913545 Pontos: 1,00  / 1,00
Qual das vulnerabilidade Top 10 da OWASP listadas abaixo está relacionada à Web, mais precisamente do lado do
cliente?
 Cross-Site Scripting
Desserialização Insegura
Exposição de Dados Sensíveis
Quebra de autenticação
Entidades Externas XML
 7. Ref.: 3913550 Pontos: 1,00  / 1,00
"Um cracker consegue inserir comandos em dentro de uma caixa de texto de uma aplicação Web, aproveitando uma
vulnerabilidade que existe em decorrência da não validação dos dados de entrada dessa caixa de texto. Esses
comandos serão executados pelo sistema de banco de dados, podendo o cracker conseguir acessar informações
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915125.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915125.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915187.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915187.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913545.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913545.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913550.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913550.');
02/12/2023, 17:17 EPS
https://simulado.estacio.br/alunos/ 3/4
críticas neste banco."
Qual das alternativas descreve a vulnerabilidade (como é chamada na OWASP) no contexto anterior?
 Quebra de Controle de Acessos
 Injeção
Quebra de autenticação
Cross-Site Scripting
Con�guração de Segurança Incorretas
 8. Ref.: 3913553 Pontos: 1,00  / 1,00
O que é a desserialização no contexto da Web?
É um tipo de ataque que transforma os objetos da aplicação em uma série de dados (tipo string) com objetivo
de fazer um ataque de DoS.
É uma forma de transformar objetos (estrutura de dados) de uma aplicação Web e convertê-los em um
formato que pode ser usado para armazenar os dados (uma string de texto, por exemplo).
  É o processo de converter os dados (em string de texto por exemplo) em objetos (estruturas de dados) que
podem ser usados pelas aplicações Web.
É um tipo de ataque que transforma dados em série em objetos (estrutura de dados) com objetivo de fazer
um ataque de DoS.
É uma vulnerabilidade Top 10 da OWASP
 9. Ref.: 3915144 Pontos: 1,00  / 1,00
Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software
Coluna 1
1-Análise Estática
2-Análise Dinâmica
3-engenharia reversa
Coluna 2
I-É utilizada para extrair informações de um sistema sem que seja necessário executá-lo. Isso pode ser feito através
da análise do código fonte, ou de outras documentações que estejam disponíveis.
II- O seu objetivo é capturar informações relevantes sobre os sistemas para melhorar a compreensão sobre eles. No
caso de sistemas sem documentação, possibilita uma organização de conteúdos que auxilie em sua manutenção.
III- O processo deve começar com um modelo de informações que sirva como referência, pois se trata de um
processo exploratório que depende do conhecimento prévio do que deve ser analisado
Marque a opção que associa corretamente as colunas 1 e 2
1 - III; 2 - I; 3 - II;
1 - II; 2 - III; 3 - I; 
1 - I; 2 - II; 3 - III; 
1 - II; 2 - I; 3 - III; 
 1 - I; 2 - III; 3 - II; 
 10. Ref.: 3915150 Pontos: 1,00  / 1,00
Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913553.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3913553.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915144.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915144.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915150.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915150.');
02/12/2023, 17:17 EPS
https://simulado.estacio.br/alunos/ 4/4
Coluna 1
1 - Magique
2 - IDEA
3 - Galileo
Coluna 2
I - Software de extração e análise de dados
II - Sistema integrado de gerenciamento de riscos para que as organizações quanti�quem, avaliem e controlem riscos
III - Sistemade gerenciamento de auditoria, documentação e relatórios para auditores internos e gerentes de risco
Marque a opção que associa corretamente as colunas 1 e 2
1 - III; 2 - I; 3 - II;
1 - I; 2 - III; 3 - II; 
1 - II; 2 - III; 3 - I; 
1 - I; 2 - II; 3 - III; 
 1 - II; 2 - I; 3 - III;