Buscar

AV SEGURANÇA DE APLICAÇÕES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: SEGURANÇA DE APLICAÇÕES 
	AV
	Aluno: 
	
	
	Turma: 
	CCT0875_AV_202010048731 (AG) 
	 02/03/2021 21:37:31 (F) 
			Avaliação:
5,0
	Nota Partic.:
	Nota SIA:
5,0 pts
	 
		
	SEGURANÇA DE APLICAÇÕES
	 
	 
	 1.
	Ref.: 3915111
	Pontos: 1,00  / 1,00
	
	Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema identificam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de sistemas.
		
	
	Projeto lógico, projeto físico, implementação e manutenção
	
	Desenvolvimento de protótipo, ambiente de testes, implementação do sistema
	 
	Levantamento de requisitos, análise de requisitos, registro dos requisitos
	
	Entrada de dados, processamento da informação, apresentação dos resultados
	
	Desenvolvimento, homologação, produção
	
	
	 2.
	Ref.: 3913541
	Pontos: 0,00  / 1,00
	
	A metodologia ágil é preferível em relação às metodologias tradicionais pois aumenta a produtividade e acelera o processo de desenvolvimento. Qual a diferença mais notável entre as duas metodologias?
		
	
	A metodologia ágil e a metodologia tradicional não possuem diferenças notáveis, são muito semelhantes, ágil é apenas mais moderna.
	 
	A metodologia ágil utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia tradicional utiliza uma abordagem linear.
	
	A metodologia ágil é adequada na montagem de automóveis e na construção civil, já a metodologia tradicional é mais voltada para o desenvolvimento de software.
	 
	A metodologia ágil é adequada onde há rigidez dos requisitos, já a metodologia tradicional é mais flexível.
	
	A metodologia tradicional utiliza uma abordagem iterativa durante o desenvolvimento, já a metodologia ágil utiliza uma abordagem linear.
	
	
	 3.
	Ref.: 3915120
	Pontos: 1,00  / 1,00
	
	Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software
Coluna 1
1. Separação estática
2. Refatoração
3. Manutenção
Coluna 2
I. Visa promover a melhoria do software
II. Leva a identificação do código onde a variável afeta a funcionalidade
III. Modificar a estrutura interna do software
Marque a opção que associa corretamente as colunas 1 e 2
		
	
	1 - II; 2 - I; 3 - III; 
	
	1 - I; 2 - III; 3 - II; 
	
	1 - III; 2 - I; 3 - II;
	
	1 - I; 2 - II; 3 - III; 
	 
	1 - II; 2 - III; 3 - I; 
	
	
	 4.
	Ref.: 3915125
	Pontos: 1,00  / 1,00
	
	Sobre as estratégias de teste de software é correto afirmar que:
		
	
	Não oferece orientação ao profissional.
	
	Deve ser imensurável.
	
	Acomoda somente testes de baixo nível.
	 
	Integra, em uma série bem planejada de passos que resultam na construção bem-sucedida de software, métodos de projeto de caso de teste.
	
	Define, para algumas etapas específicas do processo de engenharia de software, técnicas de projeto de casos de teste e métodos de teste.
	
	
	 5.
	Ref.: 3915130
	Pontos: 1,00  / 1,00
	
	Todas as alternativas abaixo são exemplos de bugs, exceto:
		
	
	O software NÃO faz algo que a especificação NÃO menciona, mas deveria mencionar
	 
	O software é fácil de usar e de entender.
	
	O software NÃO faz algo que a especificação diz que ele deveria fazer
	
	O software faz algo que a especificação não menciona
	
	O software FAZ algo que a especificação diz que ele NÃO deveria fazer
	
	
	 6.
	Ref.: 3913545
	Pontos: 0,00  / 1,00
	
	Qual das vulnerabilidade Top 10 da OWASP listadas abaixo está relacionada à Web, mais precisamente do lado do cliente?
		
	
	Entidades Externas XML
	 
	Quebra de autenticação
	
	Desserialização Insegura
	 
	Cross-Site Scripting
	
	Exposição de Dados Sensíveis
	
	
	 7.
	Ref.: 3913550
	Pontos: 0,00  / 1,00
	
	"Um cracker consegue inserir comandos em dentro de uma caixa de texto de uma aplicação Web, aproveitando uma vulnerabilidade que existe em decorrência da não validação dos dados de entrada dessa caixa de texto. Esses comandos serão executados pelo sistema de banco de dados, podendo o cracker conseguir acessar informações críticas neste banco."
Qual das alternativas descreve a vulnerabilidade (como é chamada na OWASP) no contexto anterior?
		
	 
	Injeção
	
	Cross-Site Scripting
	 
	Quebra de autenticação
	
	Configuração de Segurança Incorretas
	
	 Quebra de Controle de Acessos
	
	
	 8.
	Ref.: 3913553
	Pontos: 0,00  / 1,00
	
	O que é a desserialização no contexto da Web?
		
	 
	É um tipo de ataque que transforma dados em série em objetos (estrutura de dados) com objetivo de fazer um ataque de DoS.
	
	É uma vulnerabilidade Top 10 da OWASP
	
	É uma forma de transformar objetos (estrutura de dados) de uma aplicação Web e convertê-los em um formato que pode ser usado para armazenar os dados (uma string de texto, por exemplo).
	 
	 É o processo de converter os dados (em string de texto por exemplo) em objetos (estruturas de dados) que podem ser usados pelas aplicações Web.
	
	É um tipo de ataque que transforma os objetos da aplicação em uma série de dados (tipo string) com objetivo de fazer um ataque de DoS.
	
	
	 9.
	Ref.: 3915144
	Pontos: 0,00  / 1,00
	
	Relacione adequadamente as colunas 1 e 2, no que se refere aos conceitos inerentes a manutenção do software
Coluna 1
1-Análise Estática
2-Análise Dinâmica
3-engenharia reversa
Coluna 2
I-É utilizada para extrair informações de um sistema sem que seja necessário executá-lo. Isso pode ser feito através da análise do código fonte, ou de outras documentações que estejam disponíveis.
II- O seu objetivo é capturar informações relevantes sobre os sistemas para melhorar a compreensão sobre eles. No caso de sistemas sem documentação, possibilita uma organização de conteúdos que auxilie em sua manutenção.
III- O processo deve começar com um modelo de informações que sirva como referência, pois se trata de um processo exploratório que depende do conhecimento prévio do que deve ser analisado
Marque a opção que associa corretamente as colunas 1 e 2
		
	 
	1 - I; 2 - III; 3 - II; 
	
	1 - I; 2 - II; 3 - III; 
	 
	1 - II; 2 - I; 3 - III; 
	
	1 - II; 2 - III; 3 - I; 
	
	1 - III; 2 - I; 3 - II;
	
	
	 10.
	Ref.: 3915150
	Pontos: 1,00  / 1,00
	
	Relacione adequadamente as colunas 1 e 2, no que se refere as ferramentas de auditoria.
Coluna 1
1 - Magique
2 - IDEA
3 - Galileo
Coluna 2
I - Software de extração e análise de dados
II - Sistema integrado de gerenciamento de riscos para que as organizações quantifiquem, avaliem e controlem riscos
III - Sistema de gerenciamento de auditoria, documentação e relatórios para auditores internos e gerentes de risco
Marque a opção que associa corretamente as colunas 1 e 2
		
	
	1 - II; 2 - III; 3 - I; 
	 
	1 - II; 2 - I; 3 - III;     
	
	1 - III; 2 - I; 3 - II;
	
	1 - I; 2 - II; 3 - III; 
	
	1 - I; 2 - III; 3 - II;

Outros materiais