Prévia do material em texto
Pergunta "Uma vulnerabilidade de software [...], é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede" (CWE, 2020, s.p.). Considerando exemplos de tipos de vulnerabilidades identificadas em softwares, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Buffer overflow e strings de formato. ( ) Problemas de estrutura e validade de dados. ( ) Manipulação de elementos especiais comuns (diferentes maneiras com que elementos podem ser introduzidos como entradas de um software). ( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, controle de relógio e economia/restauração de estado. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: CWE. Common Weakness Enumeration. About CWE: overview: what is CWE? 2020. Disponível em: https://cwe.mitre.org/about/index.html. Acesso em: 04 mai. 2021. A) F - V - V - F. B) V - F - F - V. C) V - V - V - F. D) V - V - F - V. Pergunta Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Com base em como podemos organizá-las através dos seguintes tipos gerais, segundo Ribera (2021c), analise as opções a seguir: I- Projeto. II- Computação. III- Implementação. IV- Uso. Assinale a alternativa CORRETA: FONTE: RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: https://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 26 abr. 2021. A) As opções II e IV estão corretas. B) As opções I, II e IV estão corretas. C) Somente a opção III está correta. D) As opções I, III e IV estão corretas. Pergunta As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados, tornando-os suscetíveis à exploração. Com base no que as vulnerabilidades comuns de aplicativos podem incluir, analise as sentenças a seguir: I- A configuração incorreta de permissões permitindo acesso a funções controladas, como GPS (Global Positioning System - Sistema de Posicionamento Global), por exemplo. II- Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais, tais como contatos, fotos, acesso Bluetooth, entre outros. III- Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança). IV- Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos. Assinale a alternativa CORRETA: A) Somente a sentença IV está correta. B) As sentenças I, II e IV estão corretas. C) As sentenças I, II e III estão corretas. D) As sentenças II e III estão corretas. Pergunta Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e costumam apresentar diversas origens. Com base nos estudos de Martinelo e Bellezi (2014), pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos, assinale a alternativa INCORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. Disponível em: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/74. Acesso em: 25 set. 2020. A) Humana. B) Lógica. C) Hardware. D) Software. Pergunta Para Martinelo e Bellezi (2014), podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos: software, hardware, humanas, físicas e naturais. Considerando as definições tanto de software quanto de hardware diante deste contexto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Estão relacionadas a falhas de programação. Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes. ( ) Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais (como tempestades, por exemplo), que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados. ( ) Estão relacionadas à indisponibilidade do sistema, o que pode ocasionar perda de dados. Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso, como um keylogger. ( ) Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário. Neste caso, pode ocorrer o mau funcionamento do sistema ou a perda de informações. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. A) V - V - F - V. B) V - F - F - V. C) V - F - V - F. D) F - V - V - F. Pergunta Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e costumam apresentar diversas origens, desde aspectos relacionados a software ou hardware, até falhas de origem humana ou mesmo naturais (MARTINELO; BELLEZI, 2014). Ao organizar os tipos de vulnerabilidades de sistemas computacionais, Ribera (2021) os resume em três formas. Considerando essas definições, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As vulnerabilidades de projeto. ( ) As vulnerabilidades de implementação. ( ) As vulnerabilidades de conexão. ( ) As vulnerabilidades de uso. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: ttps://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 4 maio 2021. A) V - F - F - V. B) V - F - V - F. C) F - V - V - F. D) V - V - F - V. Pergunta Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados. Em contrapartida, as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados, tornando-os suscetíveis à exploração. Vulnerabilidades comuns de aplicativos podem incluir vários aspectos (WLOSINSKI, 2016). Com base no exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, inteligência artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis em Campo) e microcontroladores. ( ) A configuração incorreta de permissões permitindo acesso a funções controladas, como GPS (Global Positioning System - Sistema de Posicionamento Global), por exemplo. ( ) Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais, tais como contatos, fotos, acesso Bluetooth, entre outros. ( ) Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: WLOSINSKI, L. G. Mobile computing device threats, vulnerabilities and risk are ubiquitous. ISACA Journal, v. 4, 2016. Disponível em: https://www.isaca.org/resources/isaca- journal/issues/2016/volume-4/mobile-computing-device-threats-vulnerabilities-and-risk-are-ubiquitous. Acesso em: 5 maio 2021. A) F - V - V - V. B) V - V - F - V. C) V - F - F - V. D) V - F - V - F. Pergunta A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web, e é considerado uma organização mundial sem fins lucrativos, que visa demonstrar aspectos de segurança, tendo como objetivo melhorar a segurança de softwares, permitindo que indivíduos ou empresas tomem decisões (OWASP, 2020). Dentre os seus desafios, existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web. Com base no exposto, classifique V para as opções verdadeiras e F para as falsas: ( ) SQL Injection. ( ) Injeção de Comandos. ( ) Cross Site Scripting (XSS). ( ) Strings de formato. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: OWASP, Open Web Application Security Project, 2020. [On-line]. Disponível em: https://owasp.org/. Acesso em: 4 maio 2021. A) V - V - V - F. B) V - F - V - F. C) F - V - V - F. D) V - F - F - V. Pergunta Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Com base em como podemos organizá-las, segundo Martinelo e Bellezi (2014), analise as opções a seguir: I- Hardware e software. II- Humanas e físicas. III- Naturais. IV- Binárias. Assinale a alternativa CORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. A) As opções III e IV estão corretas. B) As opções I, II e III estão corretas. C) Somente a opção III está correta. D) As opções I, II e IV estão corretas. Pergunta Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Segundo Mather (2012, p. 3), podemos organizá-las através de alguns tipos. Com base nesses tipos, analise as opções a seguir: I- Projeto. II- Infraestrutura ou rede. III- Aplicativo ou software. IV- Uso. Assinale a alternativa CORRETA: FONTE: MATHER, B. Streamlining application vulnerability management: communication between development and security teams. Denim Group, OWASP Boston Application Security Conference, 2012. Disponível em: https://owasp.org/www-pdf- archive//DenimGroup_Streamlining_Application_Vulnerability_Management.pdf. Acesso em: 26 abr. 2021. A) As opções I e IV estão corretas. B) As opções II e III estão corretas. C) As opções I, II e IV estão corretas. D) Somente a opção I está correta.