Buscar

Segurança no Deselvolvimento de Software

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação de aprendizagem 
 
1 
Notas: 5 
O uso de múltiplos fatores de autenticação é uma forma de diminuir a 
probabilidade de ocorrência de qual risco de segurança? 
Escolha uma resposta. 
 
a. Buffer overflow 
 
b. Cross site scripting 
 c. Falha na restrição de acesso a URL 
 
 
d. Injeção de código 
Opção correta. 
Correto 
Notas relativas a este envio: 5/5. 
Question2 
Notas: 5 
Implementar o uso de tokens únicos para acessar cada funcionalidade crítica 
da aplicação é uma técnica efetiva utilizada para evitar: 
Escolha uma resposta. 
 
a. Injeção de código 
 
b. Buffer overflow 
 
c. Man in the middle 
 d. Cross site request forgery 
 
Opção correta. 
Correto 
Notas relativas a este envio: 5/5. 
Question3 
Notas: 5 
Qual alternativa não está entre os erros comuns de implementação descritos 
no CWE/SANS Top 25 que causam falha na autenticação ou no gerenciamento 
de sessão? 
Escolha uma resposta. 
 
a. Credenciais explícitas no código. 
 b. Execução com privilégios desnecessários. 
 
 
c. Falta de autenticação em funções críticas. 
 
d. Restrição imprópria de tentativas excessivas de 
autenticação. 
 
Opção correta. 
Correto 
Notas relativas a este envio: 5/5. 
Question4 
Notas: 5 
Qual dos controles relacionados abaixo é efetivo no tratamento de referência 
insegura a objetos? 
Escolha uma resposta. 
 
a. Validação das entradas/saídas de dados. 
 
b. Autenticação utilizando múltiplos fatores. 
 
c. Armazenar senhas utilizando algoritmo de hash 
seguro. 
 
 d. Mascaramento dos parâmetros da URL. 
 
Opção correta. 
Correto 
Notas relativas a este envio: 5/5. 
Question5 
Notas: 5 
Qual alternativa não se caracteriza como uma configuração insegura do 
software? 
Escolha uma resposta. 
 a. Customizar as configurações do software. 
 
 
b. Listagem de diretórios habilitada no servidor. 
 
c. Credenciais armazenadas no código-fonte. 
 
d. Concessão de privilégios altos para funções básicas. 
Opção correta. 
Correto 
Notas relativas a este envio: 5/5.

Outros materiais