Buscar

prova SEGURANÇA de APLICAÇÕES av.txt

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Disciplina: CCT0875 - SEGURANÇA de APLICAÇÕES 
1)No desenvolvimento ágil, em vez de trabalhar com um único modelo de processo como o implementado no ciclo de vida de desenvolvimento de software convencional, o ciclo de vida do desenvolvimento é dividido em partes menores. Como são chamadas estas partes menores?(Ref.: 201911949151)
R: sprints
2)A metodologia Scrum é considerada uma metodologia de que tipo? (Ref.: 201911949153)
R: Ágil
3)As linguagens de programação devem ser escolhidas com o contexto para o qual elas devem ser aplicadas. As linguagens de programação JavaScript, PHP e Ruby são utilizadas principalmente em que contexto?(Ref.: 201911949155)
R:Aplicações Web
4)O processo de desenvolvimento de software¿ é complexo. Para atender os prazos, às vezes, algumas etapas não são executadas da melhor forma, como por exemplo, deixando correções de segurança para mais tarde. Quando essa decisão é tomada conscientemente pela equipe de desenvolvimento ela recebe qual denominação?(Ref.: 201911949158)
R:Débito técnico
5)Defeitos de software (bugs) aumentam as chances de problemas com a segurança. Muitos desses defeitos são bem conhecidos, como, por exemplo, estouros de buffer e tratamento inconsistente de erros. Os invasores de sistemas, conhecidos como crackers, tentam explorar defeitos do software. Antes que um cracker lance ataques contra um sistema os próprios desenvolvedores ou especialistas em segurança podem fazer testes que incluem os mesmos ataques como se fossem os crackers, este processo recebe que nome? (Ref.: 201911949162)
R:Teste de Penetração ou Pentest.
6)Um software, normalmente, tem de passar por três estágios de teste, que são:(Ref.: 201911949164)
R:Testes em desenvolvimento, testes de release e testes de usuário.
7)O armazenamento de senha em banco de dados não deve ser feito em texto claro, deve ser utilizado o hash da senha, de preferência usando também o conceito de salt. Se uma banco de dados não utilizar hashes e armazenar a senha em texto claro podemos dizer que há qual tipo de vulnerabilidade (conforme a classificação Top 10 da OWASP)?(Ref.: 201911949172)
R:Exposição de dados sensíveis
8)Os danos provocados por um ataque podem ser minimizados com a rápida identificação da ameaça. O processo em si é reativo, mas a velocidade com a qual pode ser tomada uma ação depende da precisão de identificar detalhes do ataque. Para auxiliar nesse processo existem algumas técnicas importantes. Qual alternativa destaca estas técnicas?(Ref.: 201911949174)
R:Instalação de Firewalls e Monitoramento
9)Existem problemas clássicos associados à correções de vulnerabilidades em códigos, ou seja, quando estes problemas estão presentes, fazer as correções torna-se uma tarefa bem mais difícil. Quais são estes problemas?(Ref.: 201911949176)
R:Complexidade do código, extensibilidade e conectividade.
10)Quanto a definição correta de Hacker e Cracker marque a alternativa que melhor define estes indivíduos. (Ref.: 201911949177)
R:Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades e fazer correções, sem cometer atividades ilícitas. Cracker, por outro lado, pode ter a mesma capacidade mas tem motivações diferentes, executando atividades ilícitas.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando