Prévia do material em texto
Lupa Calc. Aluno: MAURICIO SIMIONI Matr.: 201908699256 Disciplina: CCT0875 - SEGURANÇA DE APLICAÇÕES Período: 2021.3 EAD (GT) / SM Quest.: 1 1. São exemplos de processos da metodologia ágil? XP e Scrum Scrum e RUP Crystal e Scrum PDCA e Crystal RUP e XP Quest.: 2 2. O Processo de Desenvolvimento de Software (PDS) foi uma forma de aumentar o nível / grau de maturidade nos processos dentro das organizações. Qual opção abaixo NÃO é verdadeira em relação aos processos ou métodos ágeis ? Todo método de comunicação deve ser feito através de documentos fomais, ou seja, não transmitir informações através de conversas. Mudanças de requisitos são bem-vindas. A equipe de trabalho - gerente e desenvolvedores, devem trabalhar de forma colaborativa e em conjunto. Tem como prioridade satisfazer o cliente com entregas rápidas. Construa um ambiente de confiaçãoe com pessoas motivadas. Quest.: 3 3. Com relação ao tamanho e complexidade de software, assinale a opção correta, considerando tais características nos anos 60, 80 e a partir de 2000. Em 1980 a complexidade era média e em 2000 a complexidade era alta. Em 1980 o tamanho era pequeno e a complexidade alta. Em 1960 o tamaho era minimo e em 2000 a complexidade era média. Em 1960 o tamanho era mínimo e em 2000 o tamanho é o mesmo. Em 1960 o tamanho era mínimo e em 1980 a complexidade era relativa. Quest.: 4 4. A tarefa de efetuar testes, em software, foi considerada secundária por muito tempo. Geralmente, era vista como castigo para o programador ou como uma tarefa, onde não se deveria gastar muito tempo e investimentos. O tema esteve relegado a segundo plano e, até alguns anos atrás, não se encontrava muita literatura sobre o assunto. Este é um paradigma que vem mudando no mundo moderno de desenvolvimento de software. Um dos testes, que ajudou a mudar este paradigma, é o teste de aceitação que tem como principal característica verificar o sistema, em relação aos seus requisitos originais e às necessidades atuais do usuário. ser realizado no início do desenvolvimento do software, com o objetivo de evitar futuros erros, durante o processo de desenvolvimento. ser realizado, com o cliente, apenas após o treinamento de uso do software. ser realizado, com o cliente, apenas após a implantação do software. ser realizado, pelos analistas de teste, no meio do processo de desenvolvimento do produto. Quest.: 5 5. (FCC - TRT - 4ª REGIÃO/RS - 2015) Após a codificação terminar em alguma fase, a técnica para projeto de casos de teste conhecida como Caixa Preta terá como um de seus principais objetivos exercitar estruturas de dados internas para garantir a sua qualidade e validade. garantir que todos os caminhos independentes dentro de um módulo de software tenham sido exercitados pelo menos uma vez. encontrar funções incorretas ou ausentes. garantir que todos os laços sejam testados dentro dos limites operacionais do sistema. exercitar todas as decisões lógicas para valores verdadeiros e falsos. Quest.: 6 6. Para melhor se entender o paradigma Cliente/Servidor é necessário observar que o conceito chave está na ligação lógica e não física. O Cliente e o Servidor podem coexistir ou não na mesma máquina. As opções abaixo apresentam característica do lado Cliente: I- Cliente, também denominado de "front-end", é um processo que interage com o usuário através de uma interface gráfica. II- É o processo ativo na relação Cliente/Servidor. III- Não se comunica com outros Clientes. Assinale a opção CORRETA. Somente o item I está correto Somente os itens I e III estão corretos Somente o item II está correto Somente os itens II e III estão corretos Os itens I, II e III estão corretos Quest.: 7 7. Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. Somente as afirmações III e IV. Somente as afirmações II e III. Somente as afirmações II e IV. Somente as afirmações I e II. Somente as afirmações I e III. Quest.: 8 8. Os ataques do tipo cross-site scripting consistem na execução de código malicioso em uma aplicação web que será acessada pelos usuários. Sobre o cross-site scripting, selecione a opção correta: O invasor insere código sql na entrada da aplicação, modificando seu comportamento O ataque pode iniciar com a indução do usuário ao erro, através de um ataque Phishing Os scripts desse tipo de ataque sempre estão em Java Script, que é um dos motivos dessa linguagem de programação não ser recomendada para desenvolvimento web É uma vulnerabilidade que sempre ocorre inicialmente por um ataque DDoS Trata-se de um ataque bem documentado e, portanto, muito fácil de ser detectado, com raras ocorrências Quest.: 9 9. Com base nos ataques a sistemas web, analise as afirmações abaixo: Sistemas como jogos online, operações bancárias e lojas virtuais estão sujeitos a ataques. E A melhor forma de se proteger contra eles é através de ferramentas que já incorporem medidas protetivas e com o treinamento da equipe de desenvolvimento para um software seguro. Assinale a opção correta Ambas as alternativas estão corretas, mas a segunda independe da primeira. Somente a segunda alternativa está correta. Ambas as alternativas estão corretas e a segunda complementa a primeira. Somente a primeira alternativa está correta. Ambas as alternativas estão incorretas Quest.: 10 10. Serial fishing, aplicação de patches e geração de chaves são técnicas usadas para: Detectar softwares crackeados no sistema Quebrar a criptografia de aplicações que trafegam texto, áudio ou vídeo. Quebrar a proteção contra cópia de um software. Capturar dados de usuários, através da rede Inserir malwares dentro de softwares legítimos Não Respondida Não Gravada Gravada