Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE APLICAÇÕES Lupa Calc. Aluno: Matr.: Disc.: SEGURANÇAAPLICAÇÕES 2021.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Com base em Cross-Site Scripting e Desserialização Insegura, analise as afirmações abaixo: Ataques de Cross-Site Scripting e Desserialização Insegura estão relacionados, inicialmente, a problemas de configuração de sistemas. E A partir da exploração dessas vulnerabilidades, os invasores fazem ataques aos sistemas para obter acesso indevido. Assinale a opção correta Ambas as alternativas estão incorretas Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a segunda alternativa está correta. Somente a primeira alternativa está correta. Ambas as alternativas estão corretas, mas a segunda independe da primeira. 2. São consideradas ferramentas de desenvolvimento da web, que disponibilizam proteção integrada de script entre sites. I- ReactJS II- Atom III- Ruby on Rails IV- Cloud9 Escolha a alternativa correta Somente as afirmações I e III. Somente as afirmações I e II. Somente as afirmações III e IV. Somente as afirmações II e III. Somente as afirmações II e IV. 3. Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta: Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS O invasor insere código sql na entrada da aplicação, modificando seu comportamento
Compartilhar