Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Pergunta 
"Uma vulnerabilidade de software [...], é um erro no software que pode ser usado diretamente 
por um hacker para obter acesso a um sistema ou rede" (CWE, 2020, s.p.). Considerando 
exemplos de tipos de vulnerabilidades identificadas em softwares, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) Buffer overflow e strings de formato. 
( ) Problemas de estrutura e validade de dados. 
( ) Manipulação de elementos especiais comuns (diferentes maneiras com que elementos 
podem ser introduzidos como entradas de um software). 
( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, 
temperatura, controle de relógio e economia/restauração de estado. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: CWE. Common Weakness Enumeration. About CWE: overview: what is CWE? 2020. 
Disponível em: https://cwe.mitre.org/about/index.html. Acesso em: 04 mai. 2021. 
A) F - V - V - F. 
B) V - F - F - V. 
C) V - V - V - F. 
D) V - V - F - V. 
 
Pergunta 
Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou 
mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Com base em 
como podemos organizá-las através dos seguintes tipos gerais, segundo Ribera (2021c), analise 
as opções a seguir: 
I- Projeto. 
II- Computação. 
III- Implementação. 
IV- Uso. 
Assinale a alternativa CORRETA: 
FONTE: RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível 
em: https://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso 
em: 26 abr. 2021. 
A) As opções II e IV estão corretas. 
B) As opções I, II e IV estão corretas. 
C) Somente a opção III está correta. 
D) As opções I, III e IV estão corretas. 
 
 
Pergunta 
As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados, 
tornando-os suscetíveis à exploração. Com base no que as vulnerabilidades comuns de 
aplicativos podem incluir, analise as sentenças a seguir: 
I- A configuração incorreta de permissões permitindo acesso a funções controladas, 
como GPS (Global Positioning System - Sistema de Posicionamento Global), por 
exemplo. 
II- Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos 
a informações confidenciais, tais como contatos, fotos, acesso Bluetooth, entre 
outros. 
III- Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou 
caminhos de execução podem ser relevantes para a segurança). 
IV- Exposição de protocolos de comunicação interna que passam mensagens do 
dispositivo para ele mesmo ou para outros aplicativos. 
 
Assinale a alternativa CORRETA: 
A) Somente a sentença IV está correta. 
B) As sentenças I, II e IV estão corretas. 
C) As sentenças I, II e III estão corretas. 
D) As sentenças II e III estão corretas. 
 
Pergunta 
Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um 
sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas 
que ocasionam as vulnerabilidades em um sistema computacional são geralmente não 
intencionais, e costumam apresentar diversas origens. Com base nos estudos de Martinelo e 
Bellezi (2014), pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos, 
assinale a alternativa INCORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 
2014. Disponível em: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/74. 
Acesso em: 25 set. 2020. 
A) Humana. 
B) Lógica. 
C) Hardware. 
D) Software. 
 
Pergunta 
Para Martinelo e Bellezi (2014), podemos organizar as vulnerabilidades de sistemas 
computacionais nos seguintes tipos: software, hardware, humanas, físicas e naturais. 
Considerando as definições tanto de software quanto de hardware diante deste contexto, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Estão relacionadas a falhas de programação. Este tipo de vulnerabilidade abre brechas no 
sistema que podem ser exploradas por atacantes. 
( ) Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais (como 
tempestades, por exemplo), que podem vir a comprometer a segurança ou mesmo a 
disponibilidade dos dados armazenados. 
( ) Estão relacionadas à indisponibilidade do sistema, o que pode ocasionar perda de dados. 
Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso, como 
um keylogger. 
( ) Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário. 
Neste caso, pode ocorrer o mau funcionamento do sistema ou a perda de informações. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 
2014. 
A) V - V - F - V. 
B) V - F - F - V. 
C) V - F - V - F. 
D) F - V - V - F. 
 
Pergunta 
Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um 
sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas 
que ocasionam as vulnerabilidades em um sistema computacional são geralmente não 
intencionais, e costumam apresentar diversas origens, desde aspectos relacionados a software 
ou hardware, até falhas de origem humana ou mesmo naturais (MARTINELO; BELLEZI, 2014). 
Ao organizar os tipos de vulnerabilidades de sistemas computacionais, Ribera (2021) os resume 
em três formas. Considerando essas definições, classifique V para as sentenças verdadeiras e F 
para as falsas: 
( ) As vulnerabilidades de projeto. 
( ) As vulnerabilidades de implementação. 
( ) As vulnerabilidades de conexão. 
( ) As vulnerabilidades de uso. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 
2014. RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: 
ttps://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 4 maio 
2021. 
A) V - F - F - V. 
B) V - F - V - F. 
C) F - V - V - F. 
D) V - V - F - V. 
 
Pergunta 
Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão 
eficiente de dados. Em contrapartida, as vulnerabilidades em dispositivos móveis podem estar 
presentes nos aplicativos instalados, tornando-os suscetíveis à exploração. Vulnerabilidades 
comuns de aplicativos podem incluir vários aspectos (WLOSINSKI, 2016). Com base no exposto, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, 
inteligência artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis 
em Campo) e microcontroladores. 
( ) A configuração incorreta de permissões permitindo acesso a funções controladas, como GPS 
(Global Positioning System - Sistema de Posicionamento Global), por exemplo. 
( ) Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a 
informações confidenciais, tais como contatos, fotos, acesso Bluetooth, entre outros. 
( ) Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para 
ele mesmo ou para outros aplicativos. Assinale a alternativa que apresenta a sequência 
CORRETA: 
FONTE: WLOSINSKI, L. G. Mobile computing device threats, vulnerabilities and risk are 
ubiquitous. ISACA Journal, v. 4, 2016. Disponível em: https://www.isaca.org/resources/isaca-
journal/issues/2016/volume-4/mobile-computing-device-threats-vulnerabilities-and-risk-are-ubiquitous. Acesso em: 5 maio 2021. 
A) F - V - V - V. 
B) V - V - F - V. 
C) V - F - F - V. 
D) V - F - V - F. 
 
Pergunta 
A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em 
aplicações web, e é considerado uma organização mundial sem fins lucrativos, que visa 
demonstrar aspectos de segurança, tendo como objetivo melhorar a segurança de softwares, 
permitindo que indivíduos ou empresas tomem decisões (OWASP, 2020). Dentre os seus 
desafios, existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a 
aplicações web. Com base no exposto, classifique V para as opções verdadeiras e F para as 
falsas: 
( ) SQL Injection. 
( ) Injeção de Comandos. 
( ) Cross Site Scripting (XSS). 
( ) Strings de formato. Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: OWASP, Open Web Application Security Project, 2020. [On-line]. Disponível em: 
https://owasp.org/. Acesso em: 4 maio 2021. 
A) V - V - V - F. 
B) V - F - V - F. 
C) F - V - V - F. 
D) V - F - F - V. 
 
Pergunta 
Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou 
mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Com base em 
como podemos organizá-las, segundo Martinelo e Bellezi (2014), analise as opções a seguir: 
I- Hardware e software. 
II- Humanas e físicas. 
III- Naturais. 
IV- Binárias. 
 
Assinale a alternativa CORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 
2014. 
A) As opções III e IV estão corretas. 
B) As opções I, II e III estão corretas. 
C) Somente a opção III está correta. 
D) As opções I, II e IV estão corretas. 
 
Pergunta 
Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou 
mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Segundo Mather 
(2012, p. 3), podemos organizá-las através de alguns tipos. Com base nesses tipos, analise as 
opções a seguir: 
I- Projeto. 
II- Infraestrutura ou rede. 
III- Aplicativo ou software. 
IV- Uso. 
Assinale a alternativa CORRETA: 
FONTE: MATHER, B. Streamlining application vulnerability management: communication 
between development and security teams. Denim Group, OWASP Boston Application 
Security Conference, 2012. Disponível em: https://owasp.org/www-pdf-
archive//DenimGroup_Streamlining_Application_Vulnerability_Management.pdf. Acesso 
em: 26 abr. 2021. 
A) As opções I e IV estão corretas. 
B) As opções II e III estão corretas. 
C) As opções I, II e IV estão corretas. 
D) Somente a opção I está correta.

Mais conteúdos dessa disciplina