Aap4 - Segurança em Engenharia de Software Considerando os processos de análise estática de código é comum visualizar modelos de validações estáticas em conjunto com processos de CI ( Continuous Integration ). A Microsoft descreve a Integração Contínua (CI) como um processo que possibilita automatizar a construção e o teste de código sempre quando ocorre alterações no código principal do controle de versão. Considere a imagem abaixo e assinale a alternativa correta sobre o processo de integração contínua. a)Na fase 1, o processo é iniciado com a submissão de códigos do ambiente local do desenvolvedor para um repositório de controle de versão. b)Na fase 2, o final da análise realizada gera um relatório que possibilita uma visualização clara dos aspectos de segurança do código submetido. Alternativa assinalada c)Na fase 3, a ferramenta de análise estática inicia o processo de validação do código submetido, executando verificações linha a linha. d)Na fase 1, o processo é iniciado com a submissão de códigos do ambiente de produção para um repositório de controle de versão. e)Na fase 1, o processo é finalizado com a submissão de códigos do ambiente local do desenvolvedor para um repositório de controle de versão.
Dentre os principais testes dinâmicos cabe destacar o teste de penetração, comumente conhecido como pen test uma contração para penetration test. Neste teste são executadas tentativas de intrusão no software abordando os vários elementos presentes na superfície de ataque do produto, como por exemplo: acesso ao software quebrando os mecanismos de segurança no processo de validação de credenciais de acesso; injeção de SQL, muito comum em aplicações web; utilização de payloads para simular comportamentos no software dentre outros. Marque a alternativa que define corretamente o termo payload no contexto de testes dinâmicos. a)é código malicioso que executa uma ação destrutiva no sistema alvo. Alternativa assinalada b)são códigos pré-configurados em ferramentas de exploração utilizados para repelir ataques. c)é um script que é construído pelo desenvolvedor para impedir ataques. d)são códigos maliciosos sinônimos de SQL Injection. e)é um aplicativo desenvolvido para evitar invasões.
As ferramentas SAST fornecem aos desenvolvedores feedback em tempo real à medida que codificam, ajudando-os a corrigir problemas antes de passarem o código para a próxima fase do SDLC. Essas questões relacionadas à segurança devem ser consideradas uma reflexão tardia. Existem seis etapas simples necessárias para executar o SAST com eficiência em organizações que possuem um grande número de aplicativos desenvolvidos com diferentes linguagens, estruturas e plataformas. Acerca dessas etapas, marque a alternativa que corresponde a etapa onde são identificadas as vulnerabilidades de segurança e a criação e atualização de regras novas ou adicionais. a)Etapa de Finalização da Ferramenta. b)Etapa de Construção da Infraestrutura e Implantação da Ferramenta. c)Etapa de Personalização da Ferramenta. Alternativa assinalada d)Etapa de Priorização e Integração da Ferramenta. e)Etapa de Inicialização da Ferramenta.
A utilização de tratamento de exceções/erros na codificação facilita a compreensão de erros que possam surgir ao longo da utilização do software, tornando assim otimizado o processo de correção do software. Considerando o texto acima, marque a alternativa que corresponde a uma falha crítica do sistema de arquivos ou ao acesso a algum recurso do sistema de arquivos. a)IOError. Alternativa assinalada b)FileNotFoundException. c)NullPointerException. d)OutOfMemoryException. e)OutOfSecondException.
Aap4 - Segurança em Engenharia de Software Considerando os processos de análise estática de código é comum visualizar modelos de validações estáticas em conjunto com processos de CI ( Continuous Integration ). A Microsoft descreve a Integração Contínua (CI) como um processo que possibilita automatizar a construção e o teste de código sempre quando ocorre alterações no código principal do controle de versão. Considere a imagem abaixo e assinale a alternativa correta sobre o processo de integração contínua. a)Na fase 1, o processo é iniciado com a submissão de códigos do ambiente local do desenvolvedor para um repositório de controle de versão. b)Na fase 2, o final da análise realizada gera um relatório que possibilita uma visualização clara dos aspectos de segurança do código submetido. Alternativa assinalada c)Na fase 3, a ferramenta de análise estática inicia o processo de validação do código submetido, executando verificações linha a linha. d)Na fase 1, o processo é iniciado com a submissão de códigos do ambiente de produção para um repositório de controle de versão. e)Na fase 1, o processo é finalizado com a submissão de códigos do ambiente local do desenvolvedor para um repositório de controle de versão.
Dentre os principais testes dinâmicos cabe destacar o teste de penetração, comumente conhecido como pen test uma contração para penetration test. Neste teste são executadas tentativas de intrusão no software abordando os vários elementos presentes na superfície de ataque do produto, como por exemplo: acesso ao software quebrando os mecanismos de segurança no processo de validação de credenciais de acesso; injeção de SQL, muito comum em aplicações web; utilização de payloads para simular comportamentos no software dentre outros. Marque a alternativa que define corretamente o termo payload no contexto de testes dinâmicos. a)é código malicioso que executa uma ação destrutiva no sistema alvo. Alternativa assinalada b)são códigos pré-configurados em ferramentas de exploração utilizados para repelir ataques. c)é um script que é construído pelo desenvolvedor para impedir ataques. d)são códigos maliciosos sinônimos de SQL Injection. e)é um aplicativo desenvolvido para evitar invasões.
As ferramentas SAST fornecem aos desenvolvedores feedback em tempo real à medida que codificam, ajudando-os a corrigir problemas antes de passarem o código para a próxima fase do SDLC. Essas questões relacionadas à segurança devem ser consideradas uma reflexão tardia. Existem seis etapas simples necessárias para executar o SAST com eficiência em organizações que possuem um grande número de aplicativos desenvolvidos com diferentes linguagens, estruturas e plataformas. Acerca dessas etapas, marque a alternativa que corresponde a etapa onde são identificadas as vulnerabilidades de segurança e a criação e atualização de regras novas ou adicionais. a)Etapa de Finalização da Ferramenta. b)Etapa de Construção da Infraestrutura e Implantação da Ferramenta. c)Etapa de Personalização da Ferramenta. Alternativa assinalada d)Etapa de Priorização e Integração da Ferramenta. e)Etapa de Inicialização da Ferramenta.
A utilização de tratamento de exceções/erros na codificação facilita a compreensão de erros que possam surgir ao longo da utilização do software, tornando assim otimizado o processo de correção do software. Considerando o texto acima, marque a alternativa que corresponde a uma falha crítica do sistema de arquivos ou ao acesso a algum recurso do sistema de arquivos. a)IOError. Alternativa assinalada b)FileNotFoundException. c)NullPointerException. d)OutOfMemoryException. e)OutOfSecondException.