·

Segurança Pública ·

Rede de Computadores

Send your question to AI and receive an answer instantly

Ask Question

Preview text

08072022 1744 13 Avaliação I Individual Cod739512 Código da prova 46362809 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 25042022 10082022 Peso 150 1 Em sistemas de tecnologia da informação uma estimativa de impacto pode ser obtida avaliando a perda em termos de integridade exemplo o recurso afetado foi alterado ou destruído confidencialidade exemplo o recurso se torna conhecido pelo atacante e disponibilidade exemplo acesso ao recurso negado A norma ISOIEC 27001 associa uma escala de valores de risco para cada um dos itens de segurança da informação Com base nessa escala classifique V para as opções verdadeiras e F para as falsas Risco nulo Risco baixo Risco médio Risco alto Assinale a alternativa que apresenta a sequência CORRETA A F F F V B F V V V C F F V F D V V V F 2 Em segurança da informação antes de executar tratamento do risco é necessário que sejam avaliados os critérios com relação à aceitação do risco Para cada risco identificado deve se tomar uma decisão As decisões são descritas pela norma ISOIEC 17799 2000 que descreve um conjunto de práticas orientadas para a gestão da segurança da informação Com base nessas decisões analise as sentenças a seguir I Executar cuidando com a chance de risco II Reconhecer e aceitar o risco III Não permitir ações que podem causar risco IV Transferir repassando o risco Assinale a alternativa CORRETA A As sentenças I II e IV estão corretas B As sentenças I II e III estão corretas C As sentenças II III e IV estão corretas D As sentenças I e IV estão corretas 3 A segurança da informação é obtida com a implementação de controles que deverão ser monitorados analisados e consecutivamente melhorados com o intuito de atender aos objetivos do negócio mitigando os riscos e garantindo os preceitos de segurança da organização Com base na tríade de segurança da informação classifique V para as opções verdadeiras e F para as falsas Integridade Confidencialidade Manutenibilidade Disponibilidade Assinale a alternativa que apresenta a sequência CORRETA A V F F V B F V F F C V V F V D F F V V 4 A série de normas ISOIEC 27000 do inglês International Organization for Standardization estabelece as condições necessárias para estabelecer implementar manter e melhorar continuamente um sistema de gestão de segurança da informação Com base nas principais normas da série ISOIEC 27000 classifique V para as opções verdadeiras e F para as falsas ISOIEC 27002 ISOIEC 27004 ISOIEC 27006 ISOIEC 27007 Assinale a alternativa que apresenta a sequência CORRETA A V F V F B V V V F C F F V F D F F F V 5 Em segurança da informação antes de executar o tratamento do risco é necessário que sejam avaliados os critérios com relação à aceitação do risco Para cada risco identificado deve se tomar uma decisão As 08072022 1744 23 decisões são descritas pela norma ISOIEC 17799 2000 que descreve um conjunto de práticas orientadas para a gestão da segurança da informação Com base nessas decisões classifique V para as sentenças verdadeiras e F para as falsas Não deixar sem resposta o risco Aplicar controles para reduzir os riscos Não permitir ações que podem causar risco Avaliar as formas de geração do risco Assinale a alternativa que apresenta a sequência CORRETA A F V V V B V F F V C F V V F D V F V V 6 A segurança da informação é obtida com a implementação de controles que deverão ser monitorados analisados e consecutivamente melhorados com o intuito de atender aos objetivos do negócio mitigando os riscos e garantindo os preceitos de segurança da organização confidencialidade integridade e disponibilidade CID a tríade de segurança da informação SÊMOLA 2014 Com relação às respectivas definições dos chamados três pilares da segurança da informação assinale a alternativa INCORRETA FONTE SÊMOLA M Gestão da segurança da informação uma visão executiva Rio de Janeiro Editora Elsevier 2 ed 2014 A As informações precisam estar sempre disponíveis para consultas dos colaboradores pois qualquer ausência pode dificultar ou mesmo inviabilizar decisões contratos vendas além de prejudicar a relação com o cliente B O objetivo da segurança da informação nesse caso é garantir que as informações se mantenham livres de qualquer alteração conforme foram criadas C O objetivo é restringir o acesso às informações Isso evita que ações maliciosas como espionagem e ciberataques exponham qualquer conteúdo confidencial D As empresas já entenderam que os dados são verdadeiros ativos por isso estão cada vez mais preocupadas com os pilares da segurança da informação 7 O risk management é o processo pelo qual medimos ou estimamos o risco e depois desenvolvemos estratégias para governar Na área de Tecnologia da Informação TI consideramos isto através da aplicação de métodos neste sentido Com base no exposto assinale a alternativa CORRETA A Tríade de segurança da informação B Gerenciamento de riscos C Gestão de Segurança da Informação D Risco comercial 8 A série de normas ISOIEC 27000 do inglês International Organization for Standardization preconiza as condições necessárias para estabelecer implementar manter e melhorar continuamente um sistema de gestão de segurança da informação Com base no exposto analise as sentenças a seguir I ISOIEC 27000 apresenta uma visão geral das normas e vocabulário II ISOIEC 27002 apresenta um conjunto de controles e objetivos de controle de segurança da informação III ISOIEC 27006 apresenta recomendações para o processo de auditoria e certificação em segurança da informação IV ISOIEC 27020 apresenta linhas gerais para a implementação do sistema de gestão de segurança da informação Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B As sentenças II e V estão corretas C As sentenças I II e V estão corretas D As sentenças II IV e V estão corretas 9 A gestão ou análise do risco deve em grande parte seguir uma estratégia de governança corporativa que inclui tratar um ciclo de planejamento execução checagem e avaliação do inglês PDCA Visando identificar esta sigla analise as opções a seguir I PLAN II DO III ALL IV CHECK Assinale a alternativa CORRETA 08072022 1744 33 A As opções III e IV estão corretas B As opções I II e IV estão corretas C Somente a opção I está correta D Somente a opção III está correta 10 A segurança da informação SI é obtida com a implementação de controles que deverão ser monitorados analisados e consecutivamente melhorados com o intuito de atender aos objetivos do negócio mitigando os riscos e garantindo os preceitos de segurança da organização Com base no que faz parte da CID a tríade de SI assinale a alternativa INCORRETA A Confidencialidade B Disponibilidade C Autenticidade D Integridade 08072022 1745 13 Avaliação II Individual Cod739509 Código da prova 46730622 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 02052022 10082022 Peso 150 1 Para Martinelo e Bellezi 2014 podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos software hardware humanas físicas e naturais Considerando as definições tanto de software quanto de hardware diante deste contexto classifique V para as sentenças verdadeiras e F para as falsas Estão relacionadas a falhas de programação Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais como tempestades por exemplo que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados Estão relacionadas à indisponibilidade do sistema o que pode ocasionar perda de dados Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso como um keylogger Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário Neste caso pode ocorrer o mau funcionamento do sistema ou a perda de informações Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A F V V F B V F F V C V V F V D V F V F 2 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais Segundo Popescu 2021c e Ribeira 2021c com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web assinale a alternativa INCORRETA FONTE POPESCU I Less known web application vulnerabilities 2021c Disponível em httpsowasporgwww pdfarchiveOWASPIonutPopescuLessKnownWebApplicationVulnerabilitiespdf Acesso em 1 out 2020 RAPID7 Nexpose vulnerability scanner 2021c Disponível em httpswwwrapid7comproductsnexpose Acesso em 11 nov 2020 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em httpsowasporgwwwpdf archiveAnalisisdevulnerabilidadeswebpdf Acesso em 15 out 2020 A Injeção de Comandos B SQL Injection C Cross Site Scripting XSS D Common Weakness Enumeration 3 Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados Em contrapartida as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Vulnerabilidades comuns de aplicativos podem incluir vários aspectos WLOSINSKI 2016 Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas Problemas de núcleo e computação tipicamente associados a CPUs gráficos visão inteligência artificial FPGA Field Programmable Gate Array Arranjo de Portas Programáveis em Campo e microcontroladores A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa que apresenta a sequência CORRETA FONTE WLOSINSKI L G Mobile computing device threats vulnerabilities and risk are ubiquitous ISACA Journal v 4 2016 Disponível em 08072022 1745 23 httpswwwisacaorgresourcesisacajournalissues2016volume4mobilecomputingdevicethreats vulnerabilitiesandriskareubiquitous Acesso em 5 maio 2021 A F V V V B V F F V C V F V F D V V F V 4 As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Com base no que as vulnerabilidades comuns de aplicativos podem incluir analise as sentenças a seguir I A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo II Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros III Erros de canal e caminho maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança IV Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B Somente a sentença IV está correta C As sentenças I II e IV estão corretas D As sentenças II e III estão corretas 5 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais MARTINELO BELLEZI 2014 Ao organizar os tipos de vulnerabilidades de sistemas computacionais Ribera 2021 os resume em três formas Considerando essas definições classifique V para as sentenças verdadeiras e F para as falsas As vulnerabilidades de projeto As vulnerabilidades de implementação As vulnerabilidades de conexão As vulnerabilidades de uso Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em ttpsowasporgwwwpdfarchiveAnalisisdevulnerabilidadeswebpdf Acesso em 4 maio 2021 A V F F V B V V F V C V F V F D F V V F 6 Uma vulnerabilidade de software é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede CWE 2020 sp Considerando exemplos de tipos de vulnerabilidades identificadas em softwares classifique V para as sentenças verdadeiras e F para as falsas Buffer overflow e strings de formato Problemas de estrutura e validade de dados Manipulação de elementos especiais comuns diferentes maneiras com que elementos podem ser introduzidos como entradas de um software Preocupações de energia clock e reset relacionadas à tensão corrente elétrica temperatura controle de relógio e economiarestauração de estado Assinale a alternativa que apresenta a sequência CORRETA FONTE CWE Common Weakness Enumeration About CWE overview what is CWE 2020 Disponível em httpscwemitreorgaboutindexhtml Acesso em 04 mai 2021 A V V F V B V V V F C F V V F D V F F V 08072022 1745 33 7 A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web e é considerado uma organização mundial sem fins lucrativos que visa demonstrar aspectos de segurança tendo como objetivo melhorar a segurança de softwares permitindo que indivíduos ou empresas tomem decisões OWASP 2020 Dentre os seus desafios existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web Com base no exposto classifique V para as opções verdadeiras e F para as falsas SQL Injection Injeção de Comandos Cross Site Scripting XSS Strings de formato Assinale a alternativa que apresenta a sequência CORRETA FONTE OWASP Open Web Application Security Project 2020 Online Disponível em httpsowasporg Acesso em 4 maio 2021 A V F V F B F V V F C V F F V D V V V F 8 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Segundo Mather 2012 p 3 podemos organizálas através de alguns tipos Com base nesses tipos analise as opções a seguir I Projeto II Infraestrutura ou rede III Aplicativo ou software IV Uso Assinale a alternativa CORRETA FONTE MATHER B Streamlining application vulnerability management communication between development and security teams Denim Group OWASP Boston Application Security Conference 2012 Disponível em httpsowasporgwwwpdf archiveDenimGroupStreamliningApplicationVulnerabilityManagementpdf Acesso em 26 abr 2021 A As opções I II e IV estão corretas B Somente a opção I está correta C As opções II e III estão corretas D As opções I e IV estão corretas 9 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens Com base nos estudos de Martinelo e Bellezi 2014 pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos assinale a alternativa INCORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 Disponível em httpwwwrevistatisdcufscarbrindexphprevistaarticleview74 Acesso em 25 set 2020 A Humana B Hardware C Software D Lógica 10 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Com base em como podemos organizá las segundo Martinelo e Bellezi 2014 analise as opções a seguir I Hardware e software II Humanas e físicas III Naturais IV Binárias Assinale a alternativa CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A As opções III e IV estão corretas B As opções I II e IV estão corretas C As opções I II e III estão corretas D Somente a opção III está correta 08072022 1744 13 Avaliação I Individual Cod739512 Código da prova 46362809 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 25042022 10082022 Peso 150 1 Em sistemas de tecnologia da informação uma estimativa de impacto pode ser obtida avaliando a perda em termos de integridade exemplo o recurso afetado foi alterado ou destruído confidencialidade exemplo o recurso se torna conhecido pelo atacante e disponibilidade exemplo acesso ao recurso negado A norma ISOIEC 27001 associa uma escala de valores de risco para cada um dos itens de segurança da informação Com base nessa escala classifique V para as opções verdadeiras e F para as falsas Risco nulo Risco baixo Risco médio Risco alto Assinale a alternativa que apresenta a sequência CORRETA A F F F V B F V V V C F F V F D V V V F 2 Em segurança da informação antes de executar tratamento do risco é necessário que sejam avaliados os critérios com relação à aceitação do risco Para cada risco identificado deve se tomar uma decisão As decisões são descritas pela norma ISOIEC 17799 2000 que descreve um conjunto de práticas orientadas para a gestão da segurança da informação Com base nessas decisões analise as sentenças a seguir I Executar cuidando com a chance de risco II Reconhecer e aceitar o risco III Não permitir ações que podem causar risco IV Transferir repassando o risco Assinale a alternativa CORRETA A As sentenças I II e IV estão corretas B As sentenças I II e III estão corretas C As sentenças II III e IV estão corretas D As sentenças I e IV estão corretas 3 A segurança da informação é obtida com a implementação de controles que deverão ser monitorados analisados e consecutivamente melhorados com o intuito de atender aos objetivos do negócio mitigando os riscos e garantindo os preceitos de segurança da organização Com base na tríade de segurança da informação classifique V para as opções verdadeiras e F para as falsas Integridade Confidencialidade Manutenibilidade Disponibilidade Assinale a alternativa que apresenta a sequência CORRETA A V F F V B F V F F C V V F V D F F V V 4 A série de normas ISOIEC 27000 do inglês International Organization for Standardization estabelece as condições necessárias para estabelecer implementar manter e melhorar continuamente um sistema de gestão de segurança da informação Com base nas principais normas da série ISOIEC 27000 classifique V para as opções verdadeiras e F para as falsas ISOIEC 27002 ISOIEC 27004 ISOIEC 27006 ISOIEC 27007 Assinale a alternativa que apresenta a sequência CORRETA A V F V F B V V V F C F F V F D F F F V 5 Em segurança da informação antes de executar o tratamento do risco é necessário que sejam avaliados os critérios com relação à aceitação do risco Para cada risco identificado deve se tomar uma decisão As 08072022 1744 23 decisões são descritas pela norma ISOIEC 17799 2000 que descreve um conjunto de práticas orientadas para a gestão da segurança da informação Com base nessas decisões classifique V para as sentenças verdadeiras e F para as falsas Não deixar sem resposta o risco Aplicar controles para reduzir os riscos Não permitir ações que podem causar risco Avaliar as formas de geração do risco Assinale a alternativa que apresenta a sequência CORRETA A F V V V B V F F V C F V V F D V F V V 6 A segurança da informação é obtida com a implementação de controles que deverão ser monitorados analisados e consecutivamente melhorados com o intuito de atender aos objetivos do negócio mitigando os riscos e garantindo os preceitos de segurança da organização confidencialidade integridade e disponibilidade CID a tríade de segurança da informação SÊMOLA 2014 Com relação às respectivas definições dos chamados três pilares da segurança da informação assinale a alternativa INCORRETA FONTE SÊMOLA M Gestão da segurança da informação uma visão executiva Rio de Janeiro Editora Elsevier 2 ed 2014 A As informações precisam estar sempre disponíveis para consultas dos colaboradores pois qualquer ausência pode dificultar ou mesmo inviabilizar decisões contratos vendas além de prejudicar a relação com o cliente B O objetivo da segurança da informação nesse caso é garantir que as informações se mantenham livres de qualquer alteração conforme foram criadas C O objetivo é restringir o acesso às informações Isso evita que ações maliciosas como espionagem e ciberataques exponham qualquer conteúdo confidencial D As empresas já entenderam que os dados são verdadeiros ativos por isso estão cada vez mais preocupadas com os pilares da segurança da informação 7 O risk management é o processo pelo qual medimos ou estimamos o risco e depois desenvolvemos estratégias para governar Na área de Tecnologia da Informação TI consideramos isto através da aplicação de métodos neste sentido Com base no exposto assinale a alternativa CORRETA A Tríade de segurança da informação B Gerenciamento de riscos C Gestão de Segurança da Informação D Risco comercial 8 A série de normas ISOIEC 27000 do inglês International Organization for Standardization preconiza as condições necessárias para estabelecer implementar manter e melhorar continuamente um sistema de gestão de segurança da informação Com base no exposto analise as sentenças a seguir I ISOIEC 27000 apresenta uma visão geral das normas e vocabulário II ISOIEC 27002 apresenta um conjunto de controles e objetivos de controle de segurança da informação III ISOIEC 27006 apresenta recomendações para o processo de auditoria e certificação em segurança da informação IV ISOIEC 27020 apresenta linhas gerais para a implementação do sistema de gestão de segurança da informação Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B As sentenças II e V estão corretas C As sentenças I II e V estão corretas D As sentenças II IV e V estão corretas 9 A gestão ou análise do risco deve em grande parte seguir uma estratégia de governança corporativa que inclui tratar um ciclo de planejamento execução checagem e avaliação do inglês PDCA Visando identificar esta sigla analise as opções a seguir I PLAN II DO III ALL IV CHECK Assinale a alternativa CORRETA 08072022 1744 33 A As opções III e IV estão corretas B As opções I II e IV estão corretas C Somente a opção I está correta D Somente a opção III está correta 10 A segurança da informação SI é obtida com a implementação de controles que deverão ser monitorados analisados e consecutivamente melhorados com o intuito de atender aos objetivos do negócio mitigando os riscos e garantindo os preceitos de segurança da organização Com base no que faz parte da CID a tríade de SI assinale a alternativa INCORRETA A Confidencialidade B Disponibilidade C Autenticidade D Integridade 08072022 1745 13 Avaliação II Individual Cod739509 Código da prova 46730622 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 02052022 10082022 Peso 150 1 Para Martinelo e Bellezi 2014 podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos software hardware humanas físicas e naturais Considerando as definições tanto de software quanto de hardware diante deste contexto classifique V para as sentenças verdadeiras e F para as falsas Estão relacionadas a falhas de programação Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais como tempestades por exemplo que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados Estão relacionadas à indisponibilidade do sistema o que pode ocasionar perda de dados Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso como um keylogger Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário Neste caso pode ocorrer o mau funcionamento do sistema ou a perda de informações Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A F V V F B V F F V C V V F V D V F V F 2 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais Segundo Popescu 2021c e Ribeira 2021c com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web assinale a alternativa INCORRETA FONTE POPESCU I Less known web application vulnerabilities 2021c Disponível em httpsowasporgwww pdfarchiveOWASPIonutPopescuLessKnownWebApplicationVulnerabilitiespdf Acesso em 1 out 2020 RAPID7 Nexpose vulnerability scanner 2021c Disponível em httpswwwrapid7comproductsnexpose Acesso em 11 nov 2020 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em httpsowasporgwwwpdf archiveAnalisisdevulnerabilidadeswebpdf Acesso em 15 out 2020 A Injeção de Comandos B SQL Injection C Cross Site Scripting XSS D Common Weakness Enumeration 3 Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados Em contrapartida as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Vulnerabilidades comuns de aplicativos podem incluir vários aspectos WLOSINSKI 2016 Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas Problemas de núcleo e computação tipicamente associados a CPUs gráficos visão inteligência artificial FPGA Field Programmable Gate Array Arranjo de Portas Programáveis em Campo e microcontroladores A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa que apresenta a sequência CORRETA FONTE WLOSINSKI L G Mobile computing device threats vulnerabilities and risk are ubiquitous ISACA Journal v 4 2016 Disponível em 08072022 1745 23 httpswwwisacaorgresourcesisacajournalissues2016volume4mobilecomputingdevicethreats vulnerabilitiesandriskareubiquitous Acesso em 5 maio 2021 A F V V V B V F F V C V F V F D V V F V 4 As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Com base no que as vulnerabilidades comuns de aplicativos podem incluir analise as sentenças a seguir I A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo II Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros III Erros de canal e caminho maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança IV Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B Somente a sentença IV está correta C As sentenças I II e IV estão corretas D As sentenças II e III estão corretas 5 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais MARTINELO BELLEZI 2014 Ao organizar os tipos de vulnerabilidades de sistemas computacionais Ribera 2021 os resume em três formas Considerando essas definições classifique V para as sentenças verdadeiras e F para as falsas As vulnerabilidades de projeto As vulnerabilidades de implementação As vulnerabilidades de conexão As vulnerabilidades de uso Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em ttpsowasporgwwwpdfarchiveAnalisisdevulnerabilidadeswebpdf Acesso em 4 maio 2021 A V F F V B V V F V C V F V F D F V V F 6 Uma vulnerabilidade de software é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede CWE 2020 sp Considerando exemplos de tipos de vulnerabilidades identificadas em softwares classifique V para as sentenças verdadeiras e F para as falsas Buffer overflow e strings de formato Problemas de estrutura e validade de dados Manipulação de elementos especiais comuns diferentes maneiras com que elementos podem ser introduzidos como entradas de um software Preocupações de energia clock e reset relacionadas à tensão corrente elétrica temperatura controle de relógio e economiarestauração de estado Assinale a alternativa que apresenta a sequência CORRETA FONTE CWE Common Weakness Enumeration About CWE overview what is CWE 2020 Disponível em httpscwemitreorgaboutindexhtml Acesso em 04 mai 2021 A V V F V B V V V F C F V V F D V F F V 08072022 1745 33 7 A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web e é considerado uma organização mundial sem fins lucrativos que visa demonstrar aspectos de segurança tendo como objetivo melhorar a segurança de softwares permitindo que indivíduos ou empresas tomem decisões OWASP 2020 Dentre os seus desafios existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web Com base no exposto classifique V para as opções verdadeiras e F para as falsas SQL Injection Injeção de Comandos Cross Site Scripting XSS Strings de formato Assinale a alternativa que apresenta a sequência CORRETA FONTE OWASP Open Web Application Security Project 2020 Online Disponível em httpsowasporg Acesso em 4 maio 2021 A V F V F B F V V F C V F F V D V V V F 8 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Segundo Mather 2012 p 3 podemos organizálas através de alguns tipos Com base nesses tipos analise as opções a seguir I Projeto II Infraestrutura ou rede III Aplicativo ou software IV Uso Assinale a alternativa CORRETA FONTE MATHER B Streamlining application vulnerability management communication between development and security teams Denim Group OWASP Boston Application Security Conference 2012 Disponível em httpsowasporgwwwpdf archiveDenimGroupStreamliningApplicationVulnerabilityManagementpdf Acesso em 26 abr 2021 A As opções I II e IV estão corretas B Somente a opção I está correta C As opções II e III estão corretas D As opções I e IV estão corretas 9 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens Com base nos estudos de Martinelo e Bellezi 2014 pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos assinale a alternativa INCORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 Disponível em httpwwwrevistatisdcufscarbrindexphprevistaarticleview74 Acesso em 25 set 2020 A Humana B Hardware C Software D Lógica 10 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Com base em como podemos organizá las segundo Martinelo e Bellezi 2014 analise as opções a seguir I Hardware e software II Humanas e físicas III Naturais IV Binárias Assinale a alternativa CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A As opções III e IV estão corretas B As opções I II e IV estão corretas C As opções I II e III estão corretas D Somente a opção III está correta