Buscar

Segurança em Sistemas Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – SEGURANÇA EM SISTEMAS WEB
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
De acordo com a McAfee for Businesss4 (2014), uma das maiores ameaças que as organizações enfrentam nos dias
atuais são os softwares desprotegidos. Analise as frases a seguir e assinale a opção CORRETA:
 
I. Terto (2011), a�rma que processo de hardware é um conjunto de fatores e resultados associados desenvolvidos de
forma cíclica em uma organização que produz hardware e buscam desenvolver aplicações com qualidade.
II. A forma mais comum de garantir que será produzido código seguro é por meio de aderência ao uso de padrões de
codi�cação que aumentam a ocorrência de vulnerabilidades de código.
 
Assinale a alternativa CORRETA:
Resposta Marc ada :
As asserções I e II são falsas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Aplicações web são constantes alvos de ataques, onde invasores buscam aproveitar vulnerabilidades encontradas
para o roubo de informações con�denciais. Considerando o que foi estudado, RELACIONE a primeira coluna com a
segunda.
 
I. Cross Site Scripting ou XSS.
II. Injeção de SQL.
III. Cross Site RequestForgery.
 
(   )  Utiliza a relação de con�ança entre o aplicativo e seu usuário legítimo.
(   ) Utiliza a relação de con�ança entre o servidor da aplicação e o navegador para transporte de código malicioso,
que geralmente é escrito em javascript.
(   ) Corresponde a linguagem para gerenciamento dos dados utilizada pelos principais bancos de dados
estruturados na modelagem relacional.
 
A sequência CORRETA é:
Resposta Marc ada :
III, I, II.
02/05/24, 14:28 Course Status – Faculdade Educavales
https://ava.educavales.universaeducacional.com.br/course-status/ 1/3
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O primeiro passo para assegurar-se que se está utilizando as melhores práticas de segurança para aplicações web é
ter um plano traçado. Analise as frases a seguir e assinale a opção CORRETA:
 
I. Embora o plano de segurança e a lista de veri�cação de cada empresa sejam diferentes e dependam da
arquitetura de sua infraestrutura, é importante que você de�na especi�camente quais os requisitos de segurança a
serem atendidos e os critérios para avaliação.
II. Se sua organização é grande o su�ciente, seu plano deve relacionar os indivíduos dentro da organização que serão
responsáveis pela manutenção contínua dessas melhores práticas.
 
Resposta Marc ada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Depois de concluir o inventário de seus aplicativos web, classi�cá-los em ordem de prioridade é o próximo passo
lógico. De acordo com que foi estudado, assinale a opção CORRETA:
Resposta Marc ada :
Mesmo depois de categorizar suas aplicações de acordo com a importância, será necessário um investimento
considerável de recursos para analisá-las.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
No Broken Autenticação e Gestão de Sessões, oinvasor utiliza-se de falhas da aplicação no gerenciamento de
sessão ou na autenticação, como por exemplo, contas expostas, senhas, IDs de sessão, para representar um usuário
legítimo. De acordo com Owasp (2017) deve-se veri�car as seguintes diretrizes, EXCETO:
Resposta Marc ada :
Os IDs de sessão não são rodados após o login mal-sucedido.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
Os sites podem ser afetado por algum tipo de ataque DDoS. De acordo com que foi estudado, assinale a opção
CORRETA:
Resposta Marc ada :
Normalmente, quando ocorrem, os provedores de infraestrutura tomam as providências necessárias para
restabelecer o serviço.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O primeiro grande ataque a WEB ocorreu em 1988. Considerando tema estudado, assinale a alternativa CORRETA:
Resposta Marc ada :
Um estudante da universidade de Cornell criou um worm, programa que se propaga através de vulnerabilidades ou
falhas de con�guração de software criando cópias de si mesmo.
02/05/24, 14:28 Course Status – Faculdade Educavales
https://ava.educavales.universaeducacional.com.br/course-status/ 2/3
90 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Spyware é uma categoria de software que monitora as atividades de um sistema e as envia para terceiros.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. Worm.
II. DoS (Denial of Service).
III. Scan.
(   )  Noti�cações de varreduras em redes de computadores, com o intuito de identi�car quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles.
(   ) Noti�cações de ataques de negação de serviço.
(   ) Denominação utilizada para abranger noti�cações de atividades maliciosas relacionadas com o processo
automatizado de propagação de códigos maliciosos na rede.
 
A sequência CORRETA é:
Resposta Marc ada :
III, II, I.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Durante a implementação do software é aconselhado que seja feito um plano de ação, descrevendo como a equipe
tratará uma eventual descoberta de vulnerabilidades ou a ocorrência de um ataque, para que se este vier a ocorrer,
a equipe não demore muito para responder e aplicar as correções necessárias. Acerca do tema estudado assinale a
opção INCORRETA:
Resposta Marc ada :
Senhas padrões devem ser utilizadas em qualquer ambiente, principalmente quando lidamos com servidores.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A internet é um conjunto de redes interligadas. Utilizando determinadas regras para a comunicação entre os
computadores, conhecidos como protocolos de comunicação. Considerando tema estudado, assinale a alternativa
INCORRETA:
Resposta Marc ada :
A internet já tem por volta de setenta anos e, nesse tempo tem crescido extremamente lento, com o ritmo lento
do desenvolvimento tecnológico.
Total
02/05/24, 14:28 Course Status – Faculdade Educavales
https://ava.educavales.universaeducacional.com.br/course-status/ 3/3

Continue navegando

Outros materiais