Prévia do material em texto
<p>AVALIAÇÃO - SEGURANÇA EM SISTEMAS WEB Aplicações web são constantes alvos de ataques, onde invasores buscam aproveitar vulnerabilidades encontradas para o roubo de informações confidenciais. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. Cross Site Scripting ou Injeção de SQL. Cross Site RequestForgery. ( ) Utiliza a relação de confiança entre o aplicativo e seu usuário legítimo. ( ) Utiliza a relação de confiança entre o servidor da aplicação e o navegador para transporte de código malicioso, que geralmente é escrito em javascript. ( ) Corresponde a linguagem para gerenciamento dos dados utilizada pelos principais bancos de dados estruturados na modelagem relacional. A CORRETA é: Resposta Marcada : III, I, II. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Spyware é uma categoria de software que monitora as atividades de um sistema e as envia para terceiros. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. Worm. DoS (Denial of Service). Scan ( ) Notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. ( ) Notificações de ataques de negação de serviço. ( ) Denominação utilizada para abranger notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. A sequência CORRETA é: Resposta Marcada : III, II, I. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10</p><p>Os sites podem ser afetado por algum tipo de ataque DDoS. De acordo com que foi estudado, assinale a opção CORRETA: Resposta Marcada : Ataques DDoS dependem do seu provedor de hospedagem, datacenter ou CDN para serem apropriadamente mitigados. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL 10 No Broken Autenticação e Gestão de Sessões, oinvasor utiliza-se de falhas da aplicação no gerenciamento de sessão ou na autenticação, como por exemplo, contas expostas, senhas, IDs de sessão, para representar um usuário legítimo. De acordo com Owasp (2017) deve-se verificar as seguintes diretrizes, EXCETO: Resposta Marcada : Os IDs de sessão não são rodados após o login mal-sucedido. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Depois de concluir o inventário de seus aplicativos web, classificá-los em ordem de prioridade é o próximo passo lógico. De acordo com que foi estudado, assinale a opção CORRETA: Resposta Marcada Mesmo depois de categorizar suas aplicações de acordo com a importância, será necessário um investimento considerável de recursos para analisá-las. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 o primeiro passo para assegurar-se que se está utilizando as melhores práticas de segurança para aplicações web é ter um plano traçado. Analise as frases a seguir e assinale a opção CORRETA: I. Embora o plano de segurança e a lista de verificação de cada empresa sejam diferentes e dependam da arquitetura de sua infraestrutura, é importante que você defina especificamente quais os requisitos de segurança a serem atendidos e os critérios para avaliação. II. Se sua organização é grande o suficiente, seu plano deve relacionar os indivíduos dentro da organização que serão responsáveis pela manutenção contínua dessas melhores práticas. Resposta Marcada : A asserção e II são verdadeiras. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Durante a implementação do software é aconselhado que seja feito um plano de ação, descrevendo como a equipe tratará uma eventual descoberta de vulnerabilidades ou a ocorrência de um ataque, para que se este vier a ocorrer, a equipe não demore muito para responder e aplicar as correções necessárias. Acerca do tema estudado assinale a opção INCORRETA: Resposta Marcada Senhas padrões devem ser utilizadas em qualquer ambiente, principalmente quando lidamos com servidores. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10</p><p>o primeiro grande ataque a WEB ocorreu em 1988. Considerando tema estudado, assinale a alternativa CORRETA: Resposta Marcada : Um estudante da universidade de Cornell criou um worm, programa que se propaga através de vulnerabilidades ou falhas de configuração de software criando cópias de si mesmo. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO 10 A internet é um conjunto de redes interligadas. Utilizando determinadas regras para a comunicação entre os computadores, conhecidos como protocolos de comunicação. Considerando tema estudado, assinale a alternativa INCORRETA: Resposta Marcada : A internet já tem por volta de setenta anos e, nesse tempo tem crescido extremamente lento, com o ritmo lento do desenvolvimento tecnológico. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 De acordo com a McAfee for Businesss4 (2014), uma das maiores ameaças que as organizações enfrentam nos dias atuais são os softwares desprotegidos. Analise as frases a seguir e assinale a opção CORRETA: I. Terto (2011), afirma que processo de hardware é um conjunto de fatores e resultados associados desenvolvidos de forma cíclica em uma organização que produz hardware e buscam desenvolver aplicações com qualidade. II. A forma mais comum de garantir que será produzido código seguro é por meio de aderência ao uso de padrões de codificação que aumentam a ocorrência de vulnerabilidades de código. Assinale a alternativa CORRETA: Resposta Marcada : As asserções e são falsas PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Total 100 / 100</p>