Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		A Engenharia de Software tem grande importância na criação e suporte dos programas de computador e sua relação com a tecnologia, se designa como:
	
	
	
	
	 
	Uma área da computação voltada à construção de equipamentos e hardware de uma maneira geral.
	
	
	Aquela que somente cuida dos softwares menos complexos.
	
	 
	A área que se encontra presente desde os sistemas mais simples até os de alta complexidade.
	
	
	Uma área que prescinde de importância.
	
	
	A área que não influencia diretamente na criação do software.
	
	
	
		2.
		Definimos uma fase como um conjunto de atividades afins necessárias e complementares para tratar uma determinada necessidade do conjunto de necessidades presentes na construção de um projeto de software. Essas fases são:
Assinale a alternativa I N C O R R E T A
	
	
	
	
	 
	Fase de reuniões.
	
	 
	Fase de fechamento de projeto.
	
	
	Fase de início de projeto.
	
	
	Fase de execução de projeto.
	
	
	Fase de planejamento de projeto.
	
	
	
		3.
		Em relação aos erros no processo de Desenvolvimento do Software:
	
	
	
	
	 
	Não há erros a serem corrigidos.
	
	
	Os erros são registrados para serem analisados após o término do desenvolvimento.
	
	
	Os erros são totalmente corrigidos no início do projeto.
	
	 
	Podem multiplicar por 100 o custo de correção na fase de pós-implantação.
	
	
	As fases não representam qualquer influência no custo de correção.
	
	
	
		4.
		Pode-se dizer que o Plano de Gerenciamento do Projeto é um documento dinâmico, à medida que é refinado e/ou ajustado durante todo o ciclo de vida do projeto. O refinamento do Plano do Projeto Trata-se:
I. do processo de aprimoramento do plano, conforme se tenha maior conhecimento e entendimento do projeto.
II. da necessidade de detalhar um pouco mais as características do produto a ser desenvolvido, alinhando o entendimento entre as partes.
III. de reexaminar o escopo do produto, escopo do projeto, cronograma, orçamento e recursos.
IV. avaliar uma solicitação de alteração e seus impactos. Caso ela seja aprovada, será preciso fazer um ajuste no Plano de Gerenciamento do Projeto em termos de cronograma e, possivelmente, de custo, recursos e outros.
	
	
	
	
	 
	Apenas I, II, III.
	
	
	Apenas I, II, IV.
	
	
	Apenas II, III.
	
	 
	Todos corretos.
	
	
	Apenas I, III, IV.
	
	
	
		5.
		No desenvolvimento de software é comum ocorrer erros, por isso as tarefas de manutenção são mais complexas que as de hardware.
Para ter uma ideia de valores:
	
	
	
	
	 
	Um erro de software no início do projeto custa mais do que se detectado na fase pós implantação.
	
	
	Não ocorrem erros não início do projeto.
	
	
	Um erro de software no início do projeto custa menos do que se detectado na fase pós implantação.
	
	
	Um erro de software no início do projeto representa o mesmo custo se detectado na fase pós implantação.
	
	 
	Não ocorrem erros na fase pós-implantação.
	
	
	
		6.
		Nos dias atuais o software já não é mais o mesmo, pois é uma tecnologia revolucionária que vem se transformando rapidamente, e pode ser conceituado como:
	
	
	
	
	 
	São caracterizados por não controlar o processamento de dados e informações computacionais.
	
	
	São instruções de máquina que controlam a parte lógica do computador.
	
	 
	Uma sequência de instruções que controlam o funcionamento do computador, processando os dados e informações.
 
	
	
	Conjunto de componentes físicos, ou seja, tudo o que podemos tocar.
	
	
	Controlam o processamento dos dados e informações do software.
	
	
	
		7.
		Durante a fase de planejamento, a empresa requisitou outro gerente de projetos para tomar a frente, uma vez que o projeto em questão era muito complexo, envolvendo uma série de fornecedores e o gerente atual não possua as características necessárias para o andamento esperado pelo patrocinador. Desta forma, qual a características que o novo gerente deverá possuir?
	
	
	
	
	 
	Técnico.
	
	 
	Proativo.
	
	
	Expedidor.
	
	
	Calmo.
	
	
	Reativo.
	
	
	
		8.
		Separando o desenvolvimento de um projeto de software em fases distintas, porém complementares, com foco na segurança, teremos um ambiente de estudo mais adequado para tratar os problemas dos projetos.
Chamamos isso de:
	
	
	
	
	 
	PMBOK.
	
	
	Gerência de projeto.
	
	
	PMI.
 
	
	 
	SDLC.
	
	
	Qualidade de software.
		1.
		A reutilização dos componentes de software permite, por meio de uma biblioteca de componentes:
	
	
	
	
	 
	É uma prática desatualizada, pois hoje as bibliotecas ajudam na construção de um código sem nenhum erro.
	
	
	Deve refletir determinados padrões tidos como absolutamente livres de erros.
	
	
	Focar os componentes de hardware que não se desgastaram com o tempo.
	
	 
	Focar nas inovações do projeto, implantando funções comuns através de partes repetidas de código.
	
	
	Não é considerada como uma boa prática, por isso deve ser descartada.
	
	
	
		2.
		Em função da correção rápida dos erros, as fases do ciclo de desenvolvimento de software (levantamento de requisitos, design, implementação, verificação, lançamento e suporte e manutenção) representam:
	
	
	
	
	 
	Uma maior economia na manutenção do software, já que o custo para correção de vulnerabilidades e falhas de segurança diminui.
	
	
	Baixo índice de confiabilidade em relação ao software.
	
	
	Um esforço adicional que pode comprometer o orçamento do projeto.
	
	
	Uma etapa importante de maturação, desprezando os índices de qualidade.
	
	
	Um alto custo de implantação, inviabilizando completamente o projeto de software.
	
	
	
		3.
		Em relação ao software e suas funcionalidades que garantem a manutenção de um nível de risco e operação aceitável:
	
	
	
	
	 
	A gestão da segurança da informação é necessária apenas para as empresas que lidam com dados financeiros.
	
	
	A mensuração de riscos é desnecessária no processo de desenvolvimento seguro.
	
	
	A gestão de segurança da informação é dispensável nos dias atuais com a evolução tecnológica.
	
	 
	É necessária a implantação de um processo eficiente de gestão de segurança da informação.
	
	
	As empresas não devem se preocupar com a manutenção e as vulnerabilidades.
	
	
	
		4.
		As fases do ciclo de desenvolvimento de software estão listadas:
(1) Fase de início de projeto.
(2) Fase de planejamento do projeto.
(3) Fase de execução do projeto.
(4) Fase de fechamento do projeto.
Faça o "casamento" das fases com as descrições a seguir:
(A). Implementação dos códigos fontes, testes de unidade, rotinas de compilação.
(B). Documento de visão, definição da equipe do projeto, escopo macro do projeto.
(C). Plano de implantação e treinamento, plano de manutenção, relatório de fechamento (post mortem report).
(D). Detalhamento do escopo, plano de construção e arquitetura, especificações de negócios.
Assinale a alternativa CO R R E T A.
 
	
	
	
	
	 
	4 A - 3C - 2B - 1D
	
	 
	3 A - 1B - 4C - 2D
	
	
	2 A - 4C - 3B - 1D
	
	
	3 A - 4C - 1B - 2D 
	
	
	1 A - 2C - 4B - 3D
		1.
		Software Development Life Cycle (SDLC) está dividido em fases, que são:
(Assinale a alternativa I N C O R R E T A).
	
	
	
	
	 
	Fase de início de projeto.
	
	 
	Fase de reuniões.
	
	
	Fase de execução de projeto.
	
	
	Fase de planejamento deprojeto.
	
	
	Fase de fechamento de projeto.
	
	
	
		2.
		A fase do levantamento dos requisitos se caracteriza por apresentar:
	
	
	
	
	 
	Licenças em volume, rearquitetura e padrões se software.
	
	
	Reutilização de código, testes e correção de erros.
	
	
	Metodologias próprias, qualidade pré-estabelecida e software livre.
	
	 
	Recursos necessários, diretrizes de qualidade, documentação da arquitetura e agendamento de entrevistas.
	
	
	Entrega dos serviços no prazo.
	
	
	
		3.
		Uma das funções do desenvolvedor de software é:
	
	
	
	
	 
	Utilizar uma metodologia prática aplicada a todo o processo de desenvolvimento.
	
	
	Tomar decisões por impulso e correr riscos inadvertidos.
	
	
	Testar o software nas horas vagas.
	
	
	Comunicar o progresso do projeto ao cliente.
	
	
	Gerenciar os aspectos fundamentais do projeto de software.
	
	
	
		4.
		Os auditores de sistemas são profissionais que:
I. Utilizam ferramentas de auditoria para verificar se a aplicação atingiu as metas e critérios definidos no planejamento.
II. São responsáveis pelo procedimento de investigação do processamento, simulação, análise e avaliação dos dados.
III. Devem compreender o ambiente de desenvolvimento da aplicação de forma a realizar uma análise mais ampla, entendendo e determinando as situações ocorridas.
IV. Elabora testes e simulações necessários, emitindo opiniões e acompanhando propostas de melhorias e correção.
Assinale a alternativa C O R R E T A.
	
	
	
	
	 
	Apenas II, III, IV.
	
	
	Apenas I, II.
	
	
	Apenas I, III, IV.
	
	 
	Todas corretas.
	
	
	Apenas I, II, III.
	
	
	
		5.
		O revisor do software realiza uma extensa análise da aplicação através do ponto de vista do desenvolvedor, testador e do usuário final, onde estuda os cenários possíveis e define questões importantes em relação às funções, ajudando a documentar problemas surgidos e estabelecer procedimentos operacionais para elaborar estratégias por meio das perspectivas examinadas.
As atribuições do revisor são:
I. Documentar cenários e detalhes.
II. Verificar as interfaces e interpretar os caos de testes de acordo com suas funcionalidades.
III. Conferir os padrões e metodologias de desenvolvimento que são estabelecidos pela empresa.
IV. Informar se a aplicação está funcionando dentro do que foi proposto.
	
	
	
	
	 
	Todas corretas.
	
	
	Apenas II, III, IV.
	
	
	Apenas I, II, III.
	
	
	Apenas I, II.
	
	
	Apenas I, III, IV.
	
	
	
		6.
		Quanto à arquitetura de software, pode-se dizer que:
	
	
	
	
	 
	É importante manter o software que está funcionando sem erros, dispensando os novas tecnologias.
	
	
	Não é aplicada na fase de desenvolvimento de software.
	
	
	É uma tecnologia desnecessária, pois encontra-se ultrapassada.
	
	 
	Consiste na definição dos componentes de software, suas propriedades externas, e seus relacionamentos com outros softwares.
	
	
	Permite estabelecer um padrão de código amplo e aberto.
	
	
		1.
		Em relação à responsabilidade do revisor de software, pode-se dizer que:
	
	
	
	
	 
	Não tem qualquer vínculo com a qualidade do software.
	
	
	É aquele que delega poderes ao programador de sistemas de software.
	
	 
	É aquele que examina o código, sugerindo correções ou adições.
	
	
	Prescinde de análise e avaliação nos testes.
	
	
	Audita o código realizando análises para conferir os objetivos do software.
	
	
	
		2.
		Para identificar ameaças, podemos aplicar método chamado STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege), que pode conter a verificação das ameaças de redes, de hosts e de aplicação.
I. No Spoofing, um atacante tenta se passar por alguém que não é para invadir o software.
II. No Tampering o atacante tenta modificar dados trocados por uma aplicação e um usuário autorizado.
III. No Repudiation é quando o atacante consegue penetrar na aplicação sem que sua autoria seja reconhecida.
IV. No Information Disclosure o atacante pode ler dados particulares que a aplicação transmite ou armazena.
Assinala a alternativa C O R R E T A:
	
	
	
	
	 
	Apenas I, III, IV.
	
	
	Apenas I, II.
	
	 
	Todas corretas.
	
	
	Apenas II, III, IV.
	
	
	Apenas I, II, III.
	
	
	
		3.
		O profissional que é o líder do projeto, garantindo a aplicação das metodologias de segurança no desenvolvimento de software é o:
	
	
	
	
	
	Auditor.
	
	 
	Facilitador.
	
	
	Revisor.
	
	
	Especialista.
 
	
	
	Usuário.
	
	
	
		4.
		O desenvolvimento seguro no ciclo de vida do software requer:
	
	
	
	
	 
	Um processo de melhoria contínua com base nas correções para manter a segurança do software.
	
	
	O envolvimento da diretoria da empresa desenvolvedora.
	
	
	Que os profissionais apliquem suas metodologias através de tentativa e erro.
	
	
	Um modelo de negócios estruturado, garantindo a minimização de riscos estruturais.
	
	
	Medidas de segurança que possam comprometer o software quando exposto as vulnerabilidades.
		1.
		É um processo que se originou de um conceito militar adaptado ao software que propõe a análise e identificação de riscos:
	
	
	
	
	 
	Desenvolvimento seguro.
	
	
	Modelagem de dados.
	
	
	Desenvolvimento de software.
	
	
	Gerenciamento de projeto.
	
	 
	Modelagem de ameaças.
	
	
	
		2.
		STRIDE e DREAD, respectivamente são:
	
	
	
	
	 
	São metodologias de medição de esforços no desenvolvimento de software.
	
	
	Cálculo da estimativa do risco total de uma ameaça e um planejamento estrutural de segurança.
	
	 
	Uma metodologia internacional e uma padronização do código para impedir ameaças.
	
	
	Um método de identificação de ameaças e uma análise e classificação que propõe a redução dos riscos.
	
	
	Uma função do código e uma verificação das ameaças de redes.
	
	
	
		3.
		Os agentes de ameaças utilizam técnicas de coleta de informação, que inclui técnicas inteligentes de invasão, como Interceptação de telefonemas e Imagens por satélite.
Exemplo disto são as APT - ADVANCED PERSISTENT THREAT (Ameaça Persistente Avançada), que apresentam as seguintes características:
I. Ameças cibernéticas, que são as espionagens via Internet.
II. São valiosas: Compensa o investimento em tempo e dinheiro.
III. Baixa complexidade: qualquer cracker pode executar.
IV. Drive-by download (download não intencional de software, sem o conhecimento da pessoa).
(Asinale a alternativa C O R R E T A).
	
	
	
	
	
	Apenas I, II, III.
	
	 
	Todas corretas.
	
	 
	Apenas I, II, IV.
	
	
	Apenas I, III, IV.
	
	
	Apenas II, III, IV.
	
	
	
		4.
		São inerentes ao processo de Modelagem de Ameaças:
	
	
	
	
	
	Levantamento do inventário da TI.
	
	 
	Rearquitetura e Estruturação de metodologia.
	
	
	Classificação de ataques e Padronização.
	
	
	Documentação e Análise de riscos.
	
	 
	Identificação dos bens da aplicação e classificação das ameaças.
		1.
		É a missão mais crítica dos agentes de um ataque, que é voltado contra alguma pessoa, como anexos dos e-mails ou direcionamento de informações de modo parecer confiáveis. O agente invasor identifica os candidatos alvo.
Estamos falando de:
	
	
	
	
	 
	Engenharia de computação.
	
	
	Engenharia.Engenharia de social.
	
	
	Engenharia de software.
	
	
	Engenharia cibernética.
	
	
	
		2.
		O Top 10 do OWASP apresenta como vulnerabilidades mais críticas:
	
	
	
	
	 
	Autenticação segura, JSS e HTML
	
	
	CSRF, Redirecionamentos e Java Script.
	
	
	Código e requisitos.
	
	
	Exposição, MS-DOS e Invasão Direta.
	
	 
	Injeção, XSS e Exposição de Dados Sensíveis.
	
	
	
		3.
		Podem expor o usuário a um risco exponencial, caso o invasor conheça os padrões de software definidos como configurações:
	
	
	
	
	 
	Randômicas.
	
	 
	Pré-definidas.
	
	
	Padronizadas inseguras.
	
	
	Customizadas.
	
	
	da infraestrutura da TI.
	
	
	
		4.
		No ciclo de vida de desenvolvimento de software, a utilização de componentes vulneráveis:
	
	
	
	
	 
	Se mostra como facultativa, pois há softwares que protegem completamente o usuário.
	
	
	Não influencia na proteção dos dados do usuário.
	
	
	Não utilizam falhas de segurança para acessar os dados dos usuários.
	
	 
	Podem acarretar em riscos, pois quando desatualizados podem expor falhas críticas.
	
	
	Oferece maior segurança para o software.
		1.
		As boas práticas devem ser utilizadas na fase de desenvolvimento do software, elaborando requisitos de processo para que se garanta um melhor nível de segurança, podem ser observadas:
	
	
	
	
	
	Trilhas de auditoria e tratamento de erros.
	
	 
	Armazenamento e exposição de dados sensíveis.
	
	
	Padronização aleatória e componentes estruturais.
	
	 
	Validação de entradas e codificação de saída.
	
	
	Proporciona um desenvolvimento tradicional.
	
	
	
		2.
		São as técnicas criadas para tratar vulnerabilidades, que também servem para proteção no desenvolvimento seguro. Esta afirmativa se refere a segurança:
	
	
	
	
	 
	Física.
	
	
	Implementada.
	
	
	de Componente.
	
	 
	por Código.
	
	
	no Desenvolvimento.
	
	
	
		3.
		Uma ferramenta utilizada com claridade e que ajuda no processo de auditoria e investigação de fraudes é:
	
	
	
	
	 
	Auditoria.
	
	 
	Logging.
	
	
	Modelagem do software.
	
	
	Rearquitetura.
	
	
	Remodelagem.
	
	
		1.
		As métricas são fundamentais na fase de revisão de software para:
	
	
	
	
	 
	Ajudar a localizar e eliminar erros na fase de manutenção.
	
	
	Alcançar os objetivos no desenvolvimento do software.
	
	
	Definir qual linguagem deverá ser utilizada.
	
	
	Determinar a colaboração de todos os membros do projeto.
	
	
	Escrever um código fonte flexível.
	
	
	
		2.
		As métricas do processo de desenvolvimento de software são aquelas que:
	
	
	
	
	 
	Não representa uma influência substancial para o desenvolvimento, pois é facultativa.
	
	
	Dispensam codificações internacionais, pois levam em consideração os padrões criados pela empresa.
	
	
	Definem que funcionalidades devem ser entregues no prazo.
	
	
	São aplicadas indiscriminadamente no desenvolvimento de software para formar uma padronização.
	
	 
	Quantificam atributos do ambiente e do processo de desenvolvimento do aplicativo com segurança.
	
	
	
		3.
		É uma boa prática que influencia na qualidade do software e auxilia na diminuição do trabalho de criação de novos processos de desenvolvimento:
	
	
	
	
	 
	Padrões definidos.
	
	
	Metodologia.
	
	 
	Métrica.
	
	
	Dados alinhados.
	
	
	Dados estruturados.