Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO – SEGURANÇA EM SISTEMAS WEB PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 De acordo com a McAfee for Businesss4 (2014), uma das maiores ameaças que as organizações enfrentam nos dias atuais são os softwares desprotegidos. Analise as frases a seguir e assinale a opção CORRETA: I. Terto (2011), a�rma que processo de hardware é um conjunto de fatores e resultados associados desenvolvidos de forma cíclica em uma organização que produz hardware e buscam desenvolver aplicações com qualidade. II. A forma mais comum de garantir que será produzido código seguro é por meio de aderência ao uso de padrões de codi�cação que aumentam a ocorrência de vulnerabilidades de código. Assinale a alternativa CORRETA: Resposta Marc ada : As asserções I e II são falsas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Aplicações web são constantes alvos de ataques, onde invasores buscam aproveitar vulnerabilidades encontradas para o roubo de informações con�denciais. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Cross Site Scripting ou XSS. II. Injeção de SQL. III. Cross Site RequestForgery. ( ) Utiliza a relação de con�ança entre o aplicativo e seu usuário legítimo. ( ) Utiliza a relação de con�ança entre o servidor da aplicação e o navegador para transporte de código malicioso, que geralmente é escrito em javascript. ( ) Corresponde a linguagem para gerenciamento dos dados utilizada pelos principais bancos de dados estruturados na modelagem relacional. A sequência CORRETA é: Resposta Marc ada : III, I, II. 02/05/24, 14:28 Course Status – Faculdade Educavales https://ava.educavales.universaeducacional.com.br/course-status/ 1/3 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O primeiro passo para assegurar-se que se está utilizando as melhores práticas de segurança para aplicações web é ter um plano traçado. Analise as frases a seguir e assinale a opção CORRETA: I. Embora o plano de segurança e a lista de veri�cação de cada empresa sejam diferentes e dependam da arquitetura de sua infraestrutura, é importante que você de�na especi�camente quais os requisitos de segurança a serem atendidos e os critérios para avaliação. II. Se sua organização é grande o su�ciente, seu plano deve relacionar os indivíduos dentro da organização que serão responsáveis pela manutenção contínua dessas melhores práticas. Resposta Marc ada : A asserção I e II são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Depois de concluir o inventário de seus aplicativos web, classi�cá-los em ordem de prioridade é o próximo passo lógico. De acordo com que foi estudado, assinale a opção CORRETA: Resposta Marc ada : Mesmo depois de categorizar suas aplicações de acordo com a importância, será necessário um investimento considerável de recursos para analisá-las. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 No Broken Autenticação e Gestão de Sessões, oinvasor utiliza-se de falhas da aplicação no gerenciamento de sessão ou na autenticação, como por exemplo, contas expostas, senhas, IDs de sessão, para representar um usuário legítimo. De acordo com Owasp (2017) deve-se veri�car as seguintes diretrizes, EXCETO: Resposta Marc ada : Os IDs de sessão não são rodados após o login mal-sucedido. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Os sites podem ser afetado por algum tipo de ataque DDoS. De acordo com que foi estudado, assinale a opção CORRETA: Resposta Marc ada : Normalmente, quando ocorrem, os provedores de infraestrutura tomam as providências necessárias para restabelecer o serviço. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O primeiro grande ataque a WEB ocorreu em 1988. Considerando tema estudado, assinale a alternativa CORRETA: Resposta Marc ada : Um estudante da universidade de Cornell criou um worm, programa que se propaga através de vulnerabilidades ou falhas de con�guração de software criando cópias de si mesmo. 02/05/24, 14:28 Course Status – Faculdade Educavales https://ava.educavales.universaeducacional.com.br/course-status/ 2/3 90 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Spyware é uma categoria de software que monitora as atividades de um sistema e as envia para terceiros. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. Worm. II. DoS (Denial of Service). III. Scan. ( ) Noti�cações de varreduras em redes de computadores, com o intuito de identi�car quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. ( ) Noti�cações de ataques de negação de serviço. ( ) Denominação utilizada para abranger noti�cações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. A sequência CORRETA é: Resposta Marc ada : III, II, I. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Durante a implementação do software é aconselhado que seja feito um plano de ação, descrevendo como a equipe tratará uma eventual descoberta de vulnerabilidades ou a ocorrência de um ataque, para que se este vier a ocorrer, a equipe não demore muito para responder e aplicar as correções necessárias. Acerca do tema estudado assinale a opção INCORRETA: Resposta Marc ada : Senhas padrões devem ser utilizadas em qualquer ambiente, principalmente quando lidamos com servidores. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A internet é um conjunto de redes interligadas. Utilizando determinadas regras para a comunicação entre os computadores, conhecidos como protocolos de comunicação. Considerando tema estudado, assinale a alternativa INCORRETA: Resposta Marc ada : A internet já tem por volta de setenta anos e, nesse tempo tem crescido extremamente lento, com o ritmo lento do desenvolvimento tecnológico. Total 02/05/24, 14:28 Course Status – Faculdade Educavales https://ava.educavales.universaeducacional.com.br/course-status/ 3/3
Compartilhar