- Defina o algoritmo e a estrutura de dados utilizados para armazenar as informações necessárias e justifique sua escolha. [valor: 13,50 pontos]
- Utilize estruturas de controle, seleção, repetição ou desvio conforme a lógica desenvolvida. Caso utilize funções predefinidas, explique o funcionamento de cada função. [valor: 10,00 pontos]
- Decifre a frase. [valor: 5,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Uma organização de médio porte possui uma infraestrutura composta por rede corporativa segmentada em VLAN, um data center local com servidores críticos, acesso remoto de usuários via VPN e serviços parcialmente migrados para a nuvem. Após auditoria de segurança, identificou-se a necessidade de aprimoramento da capacidade de detecção de atividades suspeitas, especialmente ataques internos, movimentos laterais e tentativas de exploração de vulnerabilidades conhecidas.
Considerando o cenário apresentado e os principais tipos de sistemas de detecção de intrusão utilizados em redes corporativas, redija texto dissertativo em atendimento ao que se pede a seguir.
1 Proponha uma estratégia de detecç…
A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]
Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…



