Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lupa
	 
	Calc.
	
	
	 
	 
		Aluno: MAURICIO SIMIONI
	Matr.: 201908699256
	Disciplina: CCT0875 - SEGURANÇA DE APLICAÇÕES 
	Período: 2021.3 EAD (GT) / SM
	
	
	
		Quest.: 1
	
		1.
		São exemplos de processos da metodologia ágil?
	
	
	
	
	XP e Scrum
	
	
	Scrum e RUP
	
	
	Crystal e Scrum
	
	
	PDCA e Crystal
	
	
	RUP e XP 
	
	
	
		Quest.: 2
	
		2.
		O Processo de Desenvolvimento de Software (PDS) foi uma forma de aumentar o nível / grau de maturidade nos processos dentro das organizações.
Qual opção abaixo NÃO é verdadeira em relação aos processos ou métodos ágeis ?
	
	
	
	
	Todo método de comunicação deve ser feito através de documentos fomais, ou seja, não transmitir informações através de conversas.    
	
	
	Mudanças de requisitos são bem-vindas.
	
	
	A equipe de trabalho - gerente e desenvolvedores, devem trabalhar de forma colaborativa e em conjunto.
	
	
	Tem como prioridade satisfazer o cliente com entregas rápidas.
	
	
	Construa um ambiente de confiaçãoe com pessoas motivadas.
	
	
	
		Quest.: 3
	
		3.
		Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais características nos anos 60, 80 e a partir de 2000.
	
	
	
	
	Em 1980 a complexidade era média e em 2000 a complexidade era alta.
	
	
	Em 1980 o tamanho era pequeno e a complexidade alta.
	
	
	Em 1960 o tamaho era minimo e em 2000 a complexidade era média.
	
	
	Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo.
	
	
	Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa.
	
	
	
		Quest.: 4
	
		4.
		A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista como castigo para o programador ou como uma tarefa, onde não se deveria gastar muito tempo e investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se encontrava muita literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento de software. Um dos testes, que ajudou a mudar este paradigma, é o teste de aceitação que tem como principal característica
 
	
	
	
	
	verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário.
	
	
	ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante o processo de desenvolvimento.
	
	
	ser realizado, com o cliente, apenas após o treinamento de uso do software.
	
	
	ser realizado, com o cliente, apenas após a implantação do software.
	
	
	ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto.
	
	
	
		Quest.: 5
	
		5.
		(FCC - TRT - 4ª REGIÃO/RS - 2015) Após a codificação terminar em alguma fase, a técnica para projeto de casos de teste conhecida como Caixa Preta terá como um de seus principais objetivos
	
	
	
	
	exercitar estruturas de dados internas para garantir a sua qualidade e validade.
	
	
	garantir que todos os caminhos independentes dentro de um módulo de software tenham sido exercitados pelo menos uma vez.
	
	
	encontrar funções incorretas ou ausentes.
	
	
	garantir que todos os laços sejam testados dentro dos limites operacionais do sistema.
	
	
	exercitar todas as decisões lógicas para valores verdadeiros e falsos.
	
	
	
		Quest.: 6
	
		6.
		Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente:
I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica.
II- É o processo ativo na relação Cliente/Servidor.
III- Não se comunica com outros Clientes.
Assinale a opção CORRETA.
	
	
	
	
	Somente o item I está correto
	
	
	Somente os itens I e III estão corretos
	
	
	Somente o item II está correto
	
	
	Somente os itens II e III estão corretos
	
	
	Os itens I, II e III estão corretos
	
	
	
		Quest.: 7
	
		7.
		Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
 
	
	
	
	
	Somente as afirmações III e IV.
	
	
	Somente as afirmações II e III.
	
	
	Somente as afirmações II e IV.
	
	
	Somente as afirmações I e II.
	
	
	Somente as afirmações I e III.
	
	
	
		Quest.: 8
	
		8.
		Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta:
 
	
	
	
	
	O invasor insere código sql na entrada da aplicação, modificando seu comportamento
	
	
	O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing
	
	
	Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web
	
	
	É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS
	
	
	Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências
	
	
	
		Quest.: 9
	
		9.
		Com base nos ataques a sistemas web, analise as afirmações abaixo:
Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. 
E
A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e com o treinamento da equipe de desenvolvimento para um software seguro.
Assinale a opção correta
	
	
	
	
	Ambas as alternativas estão corretas, mas a segunda independe da primeira.
	
	
	Somente a segunda alternativa está correta.
	
	
	Ambas as alternativas estão corretas e a segunda complementa a primeira.
	
	
	Somente a primeira alternativa está correta.
	
	
	Ambas as alternativas estão incorretas
	
	
	
		Quest.: 10
	
		10.
		Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para:
	
	
	
	
	Detectar softwares crackeados no sistema
	
	
	Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo.
	
	
	Quebrar a proteção contra cópia de um software.
	
	
	Capturar dados de usuários, através da rede
	
	
	Inserir malwares dentro de softwares legítimos
	
	
	 
	 
	 Não Respondida
	 
	 
	 Não Gravada
	 
	 
	 Gravada

Mais conteúdos dessa disciplina