Buscar

Simulado AV Proteção de Aplicações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=54157248&user_cod=2298502&matr_integracao=201902368771 1/6
Acerto: 1,0 / 1,0
Na especificação de requisitos, qual das opções abaixo indica como os requisitos podem ser classificados:
lógicos e consistentes.
 funcionais e não-funcionais.
funcionais e lógicos.
não-funcionais e analíticos.
precisos e lógicos.
Respondido em 08/04/2021 18:59:25
Explicação:
São classificados como: funcionais e não-funcionais.
Acerto: 1,0 / 1,0
Marque a resposta certa de acordo com as assertivas abaixo:
I - O modelo iterativo é considerado o mais antigo e conhecido pelos desenvolvedores.
II - O processo em cascata é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não
sabe exatamente o que quer, ou quando não se conhece bem todos os aspectos da solução.
III - Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário.
IV - No processo não-ágil o feedback é produzido por testes regulares e das versões do software desenvolvido.
Todas as acertivas estão corretas.
 Apenas a opção III está correta.
Apenas a opção IV está correta.
Apenas a opção II está correta.
Apenas a opção I está correta.
Respondido em 08/04/2021 19:00:30
Explicação:
Modelo Iterativo e Incremental é um dos clássicos modelos de processo de desenvolvimento de software criado em resposta às fraquezas do modelo em
cascata, o mais tradicional. Os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são o RUP (Processo Unificado da Rational) e o
Desenvolvimento ágil de software. Por isso o desenvolvimento iterativo e incremental é também uma parte essencial da Programação Extrema e outros.
O Modelo em Cascata é um modelo de desenvolvimento de software seqüencial no qual o processo é visto como um fluir constante para frente (como uma
cascata) através das fases de análise de requisitos, projeto, implementação, testes (validação), integração, e manutenção de software. A origem do termo
 Questão1a
 Questão2a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=54157248&user_cod=2298502&matr_integracao=201902368771 2/6
cascata é frequentemente citado como sendo um artigo publicado em 1970 por W. W. Royce; ironicamente, Royce defendia um abordagem iterativa para o
desenvolvimento de software e nem mesmo usou o termo cascata. Royce originalmente descreve o que é hoje conhecido como o modelo em cascata como
um exemplo de um método que ele argumentava ser um risco e um convite para falhas.
Os processos ágeis, é um processo baseado na experiência e na observação, com feedebacks e com ciclos constantes de inspeção e adaptação, a equipe
trabalha sempre num ambiente de melhoria contínua. O Manifesto deixa claro que é preciso valorizar agilidade, simplicidade, excelência técnica, pessoas e
feedback constante.
 
Acerto: 1,0 / 1,0
Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais características nos anos 60, 80 e a partir de 2000.
Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo.
Em 1980 o tamanho era pequeno e a complexidade alta.
Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa.
 Em 1980 a complexidade era média e em 2000 a complexidade era alta.
Em 1960 o tamaho era minimo e em 2000 a complexidade era média.
Respondido em 08/04/2021 19:02:18
Explicação:
No Cenário Atual do desenvolvimento de o conceito de teste ganha complexidade, pois os riscos dos softwares não funcionarem a contento, cresce de forma
exponencial.
Myers concluiu que zero-defeito é algo inatingível? Ou seja, pela complexidade envolvida e pelo número altíssimo de situações existentes, torna-se impossível
imaginar um produto de software 'livre de erros'. Sempre existirão erros a serem descobertos.
Acerto: 1,0 / 1,0
A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista como castigo para o programador ou como
uma tarefa, onde não se deveria gastar muito tempo e investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se
encontrava muita literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento de software. Um dos testes,
que ajudou a mudar este paradigma, é o teste de aceitação que tem como principal característica
 
ser realizado, com o cliente, apenas após a implantação do software.
ser realizado, com o cliente, apenas após o treinamento de uso do software.
 verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário.
ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante o processo de desenvolvimento.
 Questão3a
 Questão4a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=54157248&user_cod=2298502&matr_integracao=201902368771 3/6
ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto.
Respondido em 08/04/2021 19:04:00
Explicação:
O teste de aceitação possui como uma das suas principais caracterísiticas a verificação do sistema, em relação aos seus requisitos originais e às necessidades
atuais do usuário.
Acerto: 1,0 / 1,0
Considerando as melhores práticas para desenvolvimento de código seguro, o que são testes de caixa cinza?
São testes triviais feitos por usuários, não pela equipe de desenvolvimento.
São testes com acesso ao código fonte, desse modo podem ser elaborados para verificar partes específicas do sistema.
 Envolve aspectos dos testes de caixa branca e preta.
São testes baseados nos requisitos do software, sem acesso ao código fonte.
São testes de engenharia social, sem nenhum acesso ao código fonte.
Respondido em 08/04/2021 19:09:09
Explicação:
Testes de caixa cinza envolve aspectos dos testes de caixa branca e preta.
Acerto: 1,0 / 1,0
Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o
Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente:
I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica.
II- É o processo ativo na relação Cliente/Servidor.
III- Não se comunica com outros Clientes.
Assinale a opção CORRETA.
Somente os itens I e III estão corretos
Somente os itens II e III estão corretos
 Questão5a
 Questão6a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=54157248&user_cod=2298502&matr_integracao=201902368771 4/6
Somente o item I está correto
 Os itens I, II e III estão corretos
Somente o item II está correto
Respondido em 08/04/2021 19:11:00
Acerto: 1,0 / 1,0
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o
acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou
alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora,
identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos
de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
 
Somente as afirmações II e IV.
Somente as afirmações II e III.
Somente as afirmações I e II.
Somente as afirmações III e IV.
 Somenteas afirmações I e III.
Respondido em 08/04/2021 19:12:41
Acerto: 0,0 / 1,0
Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o
cross-site scripting, selecione a opção correta:
 
O invasor insere código sql na entrada da aplicação, modificando seu comportamento
Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências
 Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para
desenvolvimento web
É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS
 O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing
Respondido em 08/04/2021 19:19:08
 Questão7a
 Questão8a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=54157248&user_cod=2298502&matr_integracao=201902368771 5/6
Acerto: 1,0 / 1,0
Com base nos ataques a sistemas web, analise as afirmações abaixo:
Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. 
E
A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e com o treinamento da equipe de
desenvolvimento para um software seguro.
 
Assinale a opção correta
Somente a segunda alternativa está correta.
Ambas as alternativas estão incorretas
Ambas as alternativas estão corretas, mas a segunda independe da primeira.
Somente a primeira alternativa está correta.
 Ambas as alternativas estão corretas e a segunda complementa a primeira.
Respondido em 08/04/2021 19:22:49
Acerto: 0,0 / 1,0
Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para:
Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo.
 Inserir malwares dentro de softwares legítimos
Capturar dados de usuários, através da rede
 Quebrar a proteção contra cópia de um software.
Detectar softwares crackeados no sistema
Respondido em 08/04/2021 19:28:53
Explicação:
As técnicas mais comuns para quebrar a proteção contra cópia são:
Serial fishing
aplicação de patches
geração de chaves
 Questão9a
 Questão10a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=54157248&user_cod=2298502&matr_integracao=201902368771 6/6
javascript:abre_colabore('38403','221519177','4472241236');

Continue navegando