Prévia do material em texto
Questão 1 Correta Um modelo de ciclo de vida de software é uma representação descritiva do ciclo de desenvolvimento de software. Os modelos SDLC podem ter uma abordagem diferente, mas as fases e atividades básicas permanecem as mesmas para todos os modelos. Marque a alternativa que corresponde ao modelo de desenvolvimento cujo o resultado de uma fase é a entrada para a próxima fase. Sua resposta Correta Cascata. -------------------------------------------------------------------------------------------------------- Questão 2 Correta Historicamente, a Engenharia de Software surgiu no final da década de 1960 em uma conferência realizada pela Organização do Tratado do Atlântico Norte (OTAN). Um grupo formado por cientistas renomados se reuniu durante uma semana em uma conferência patrocinada pelo comitê Científico da OTAN, cujo objetivo era chamar a atenção para o problema do uso de softwares de computadores. Dessa conferência surgiu um relatório com aproximadamente 135 páginas, que tratavam da necessidade de que softwares fossem construídos com base em princípios práticos e teóricos. Marque a alternativa que corresponde a um dos princípios da Engenharia de Software. Sua resposta Correta DRY. ---------------------------------------------------------------------------------------------------------------------- Questão 3 Correta SDLC é um processo que define as várias etapas envolvidas no desenvolvimento de um software para a entrega de um produto de alta qualidade. Os estágios SDLC cobrem o ciclo de vida completo de um software, ou seja, desde o início até a retirada do produto. Marque a alternativa que corresponde a fase onde todas as informações relevantes são coletadas do cliente para desenvolver um produto de acordo com sua expectativa. Sua resposta Correta Coleta e análise de requisitos. ------------------------------------------------------------------------------------------------------------------------ Questão 4 Correta Para conseguir identificar com sucesso as vulnerabilidades em softwares é necessário mais do que experiência em desenvolvimento, é necessário que o profissional tenha conhecimentos especializados em segurança e entendam do negócio no qual o sistema está inserido (RASTOGI E NYGARD, 2019). O __________ geralmente ocorre quando você pede a entrada de um usuário, como seu nome de usuário / id de usuário, e em vez de um nome / id, o usuário fornece uma instrução SQL que você executará inadvertidamente em seu banco de dados. Marque a alternativa que preenche corretamente a lacuna. Sua resposta Correta SQL Injection. ------------------------------------------------------------------------------------------------------------------------ Questão 5 Correta Considerando toda a complexidade e utilidade de softwares na sociedade moderna, urge a necessidade de uma área de engenharia capaz de fornece métodos, técnicas, mecanismos, linguagens e ferramentas capazes de promover a produção e de software em si. Sendo a construção de software essencial, a ______________ direciona os envolvidos em um projeto sobre como construir sistemas de maneira eficiente, eficaz e segura, com garantias de qualidade confiáveis (tais como segurança, proteção, privacidade, desempenho e confiança). Marque a alternativa que preenche corretamente a lacuna no texto acima. Sua resposta Correta Engenharia de Software. ====================================================================== Questão 6 Incorreta Os requisitos do software devem ser elicitados e documentados de forma a possibilitar o desenvolvimento de um sistema com qualidade. Qual item não é um critério para avaliação e aceitação de requisitos? Sua resposta Incorreta Completude. Solução esperada Não repúdio. ---------------------------------------------------------------------------------------------------------------------- Questão 7 Incorreta Requisitos são o ponto inicial do desenvolvimento de um sistema, sendo de extrema importância para o desenvolvimento de uma solução que atenda o cliente, porém é uma tarefa difícil. Considere os requisitos listados a seguir: I. O sistema deve ser compatível com navegadores executando em smartphones. II. O sistema deve permitir o cadastro de médicos, sua matrícula e suas áreas de especialização. III. O sistema deve permitir a emissão de relatórios contendo a alocação das salas e turmas. IV. O sistema deve ser desenvolvido na linguagem PHP. V. O sistema deve fornecer uma solução de interoperabilidade com o sistema financeiro e de recursos humanos já existentes na instituição. VI. O tempo de resposta a qualquer consulta deve ser de no máximo dez segundos no contexto de mil usuários simultâneos. São requisitos não funcionais somente os que constam em Sua resposta Incorreta I, II, III e IV. Solução esperada I, IV, V e VI. ---------------------------------------------------------------------------------------------------------------------- Questão 8 Incorreta Requisitos de segurança tratam de como os bens de um sistema devem ser protegidos contra qualquer tipo de mal. Um bem é algo no contexto do sistema, tangível ou não, que deve ser protegido. Um mal ou ameaça da qual um sistema precisa ser protegido, é uma possível vulnerabilidade que pode atingir um bem. Uma vulnerabilidade é uma fraqueza de um sistema que um ataque tende a explorar. Requisitos de segurança são restrições nos requisitos funcionais com o intuito de reduzir o escopo das vulnerabilidades. De acordo com o texto acima, quando falamos que a aplicação deve conseguir se desinfetar de todo e qualquer arquivo que seja detectado como danoso, estamos falando de requisitos de: Sua resposta Incorreta Requisitos de autenticação Solução esperada Requisitos de imunidade ------------------------------------------------------------------------------------------------------ Questão 9 Incorreta A validação de requisitos é o processo de verificação por meio do qual os requisitos realmente definem o sistema que o cliente quer. Por exemplo, na verificação de consistência, os requisitos no documento não devem entrar em conflito e na verificação de completude, o documento de requisitos deve incluir requisitos que definem todas as funções e as restrições pretendidas pelo usuário do sistema. Dado o texto acima, marque a alternativa que corresponde a técnica onde são criados modelos executáveis do sistema para a validação com os usuários. Sua resposta Incorreta geração de casos de teste. Solução esperada prototipagem. --------------------------------------------------------------------------------------------------------- Questão 10 Incorreta Requisitos são o ponto inicial do desenvolvimento de um sistema, sendo de extrema importância para o desenvolvimento de uma solução que atenda o cliente, porém é uma tarefa difícil. Uma vulnerabilidade é uma fraqueza de um sistema que um ataque tende a explorar. Requisitos de segurança são restrições nos requisitos funcionais com o intuito de reduzir o escopo das vulnerabilidades. De acordo com o texto acima, quando falamos em identificar todas as aplicações clientes antes de permitir que elas tenham acesso a suas funcionalidades, estamos falando de requisitos de: Sua resposta Incorreta Autenticação. Solução esperada Identificação. ================================================================== Questão 11 Incorreta O Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (CERT), é a instituição responsável pela investigação de crimes que acontecem no campo digital, como violação de dados e ataques cibernéticos. Com base nos conceitos de Segurança em Engenharia de Software, avalie as seguintes asserções e a relação proposta entre elas. I. O CERT disponibiliza materiais com recomendações para que os administradores das redes, gestores de tecnologia ou pessoas responsáveis por questões de desenvolvimento ou mesmo infraestrutura nas empresas consigam trabalhar com mais agilidade em casos de incidentes. PORQUE II. cria Grupos de Resposta a Incidentes de Segurança em Computadores (CSIRTs); apoiar o trabalho com a Segurançada Informação para a Equipe de Funcionários Técnicos (ISTS); incentivar e divulgar os Fundamentos da Segurança em Incidentes (FIH) e na tratativa de Segurança Avançada de Incidentes para a Equipe de Funcionários Técnicos (AIH). A respeito dessas asserções, assinale a alternativa correta. Sua resposta Incorreta As asserções I e II são proposições verdadeiras e a II justifica a I. Solução esperada As asserções I e II são proposições verdadeiras, mas a II não justifica a I. ---------------------------------------------------------------------------------------------------- Questão 12 O Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (CERT), é a instituição responsável pela investigação de crimes que acontecem no campo digital, como violação de dados e ataques cibernéticos. Considerando as informações apresentadas, analise as afirmativas a seguir: I. A CERT não determina as diretrizes de uso somente dos serviços de internet, mas sim regulamentações que permeia diversas tecnologias. II. O grupo recomenda formas de manter a segurança das informações e incidentes relacionados ao uso da internet, com a ajuda de várias entidades com a proposta de solução dos problemas. III. As empresas participam do CERT e incentivam o uso das normas propostas a fim de proporcionar uma melhor padronização dos modelos do uso da tecnologia em um meio mais seguro. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e III. ------------------------------------------------------------------------------------------------------------------------ Questão 13 Correta A solução para a segurança de aplicativos da Web é mais do que tecnologia, pois envolve políticas, procedimentos, leis, pessoas e práticas. Além disso, a segurança não é um esforço único. Deve ser um processo contínuo integrado ao ciclo de vida de desenvolvimento de aplicativos. Quando falamos em segurança para o desenvolvimento de software, devemos considerar muitos fatores como: I. Necessidade do cliente. II. Objetivo e a demanda por entrega ágil. III. Somente acesso a uma boa internet. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I e II apenas. -------------------------------------------------------------------------------------------------------------- Questão 14 Correta Na cartilha CERT é abordado o conceito de codificação segura e criptografia e como proceder para desenvolver de forma segura, implicando em alguns aspectos, como desenvolver código seguro e usar o conceito de criptografia. De acordo com a cartilha CERT, a criptografia é a arte de escrever mensagens e códigos cifrados, sendo utilizado como mecanismo de codificação segura, protegendo sobre os riscos do uso da internet (CERT, 2021). Com base na cartilha CERT e segurança em engenharia de software, avalie as seguintes asserções e a relação proposta entre elas: I. Uso seguro da Internet é considerado o uso de navegadores, programas leitores de e-mails, acesso a webmails, uso de internet banking e comércio eletrônico. Porque II. Considera-se segurança, o tipo de conexões para acesso a internet e como verificar se um site é seguro. Assinale a alternativa correta: Sua resposta Correta As asserções I e II são proposições verdadeiras, mas a II não justifica a I. --------------------------------------------------------------------------------------------------- Questão 15 Incorreta O CERT possui uma cartilha com recomendações de melhores práticas incentivando o uso responsável da tecnologia, apoiando as empresas nas decisões de como criar mecanismos de segurança e como mantê-los. Considerando as informações apresentadas, analise as afirmativas a seguir: I. Esta cartilha traz recomendações para as empresas, para que os administradores e gestores possam tratar e cuidar de assuntos delicados que podem comprometer o desenvolvimento e uso de tecnologia e internet pelos desenvolvedores, bem como outros usuários. II. A CERT também define aspectos como padrões de codificação segura para as linguagens C, C++ e Java, propõe e orienta sobre padrões internacionais para codificação segura. III. A CERT apoia no desenvolvimento de laboratório para avaliação de conformidade em codificação segura; define ferramentas de software que realizam análise estática de código; além do processo de desenvolvimento de software seguro TSP-C. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Incorreta I, apenas. Solução esperada I, II e III. ===================================================================== Questão 16 Correta DevSecOps, às vezes chamado de Secure DevOps, baseia-se nos princípios de DevOps , mas acrescenta um foco maior na segurança. Com o DevSecOps, a segurança se torna uma parte central do ciclo de vida inteiro do aplicativo e é necessário que todas as equipes e pessoas que trabalham em um aplicativo considerem a segurança. Com base no texto acima, marque a alternativa que não representa um benefício do uso de DevSecOps. Sua resposta Correta Atender a requisitos de compliance, com pouca comunicação entre os times. ------------------------------------------------------------------------------------------------------------------------ Questão 17 Correta A gestão riscos é administrada com um controle efetivo e de perto, minimamente feito por uma planilha onde são elencados os riscos, vulnerabilidades, sua ordem de probabilidade e impacto que possam causar caso estes riscos aconteçam. Em geral, a equipe de segurança sempre irá buscar uma solução para a detecção de falhas e atuar na sua correção, bem como apoiar a equipe de desenvolvimento no sentido de alterar os códigos de forma a deixá-los mais seguros para trabalharem de forma eficiente, sem onerar o ambiente e manter a segurança. Para tanto, existem diferentes ferramentas que permitem a visibilidade do comportamento da aplicação que foi desenvolvida e por onde esta passa na estrutura da operação do ambiente. Com base no texto acima, analise as afirmações abaixo. - Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. - Pode ser utilizada tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais. Marque a alternativa que corresponde aos conceitos apresentados nas afirmações acima. Sua resposta Correta Sniffers. ---------------------------------------------------------------------------------------------------------------------- Questão 18 Correta A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia. Essa técnica é conhecida por Sua resposta Correta tunelamento. ------------------------------------------------------------------------------------------------------------------------ Questão 19 Incorreta DevOps é um termo criado para descrever um conjunto de práticas para integração entre as equipes de desenvolvimento de softwares, operações (infraestrutura ou sysadmin) e de apoio envolvidas (como controle de qualidade) e a adoção de processos automatizados para produção rápida e segura de aplicações e serviços. Propõe novos pensamentos sobre o trabalho para a valorização da diversidade de atividades e profissionais envolvidos e atitudes colaborativas. Dado o texto acima sobre DevOps, marque a alternativa que corresponde ao conceito de liberação rápida e continua de novas versões de software ou serviços. Sua resposta Incorreta Integração Contínua. Solução esperada Implantação Contínua. ------------------------------------------------------------------------------------------------------------------------ Questão 20 Correta A adoção de ferramentas de versionamento permite que seja implementado o conceito de repositório supervisionado,seja em um ambiente servidor na própria rede em que se desenvolve os produtos de software ou até mesmo em um servidor em nuvem. Com base no texto acima, marque a alternativa que corresponde a uma ferramenta de controle de versionamento. Sua resposta Correta GitHub.