·
Segurança Pública ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
5
Avaliação Individual - Politica de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
193
Criptografia e Segurança - 1a Edição
Rede de Computadores
UNIASSELVI
7
Prova Análise de Vulnerabilidade e Riscos - Avaliação Final Objetiva
Rede de Computadores
UNIASSELVI
184
Política de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
316
Conscientização em Segurança da Informação
Rede de Computadores
UNIASSELVI
15
Avaliação Individual Mapeamento de Processos de Negócios e Teorias da Motivação
Rede de Computadores
UNIASSELVI
15
Avaliação Final Discursiva e Objetiva - Criptografia e Segurança
Rede de Computadores
UNIASSELVI
12
Avaliacao Individual - Analise de Vulnerabilidade e Riscos - Seguranca da Informacao
Rede de Computadores
UNIASSELVI
18
Avaliação Sistemas de Informação em Segurança - Fator Humano e Proteção de Informações
Rede de Computadores
UNIASSELVI
5
Avaliação Conscientização em Segurança da Informação - Princípios e Framework de Governança
Rede de Computadores
UNIASSELVI
Preview text
08072022 1745 13 Avaliação II Individual Cod739509 Código da prova 46730622 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 02052022 10082022 Peso 150 1 Para Martinelo e Bellezi 2014 podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos software hardware humanas físicas e naturais Considerando as definições tanto de software quanto de hardware diante deste contexto classifique V para as sentenças verdadeiras e F para as falsas Estão relacionadas a falhas de programação Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais como tempestades por exemplo que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados Estão relacionadas à indisponibilidade do sistema o que pode ocasionar perda de dados Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso como um keylogger Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário Neste caso pode ocorrer o mau funcionamento do sistema ou a perda de informações Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A F V V F B V F F V C V V F V D V F V F 2 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais Segundo Popescu 2021c e Ribeira 2021c com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web assinale a alternativa INCORRETA FONTE POPESCU I Less known web application vulnerabilities 2021c Disponível em httpsowasporgwww pdfarchiveOWASPIonutPopescuLessKnownWebApplicationVulnerabilitiespdf Acesso em 1 out 2020 RAPID7 Nexpose vulnerability scanner 2021c Disponível em httpswwwrapid7comproductsnexpose Acesso em 11 nov 2020 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em httpsowasporgwwwpdf archiveAnalisisdevulnerabilidadeswebpdf Acesso em 15 out 2020 A Injeção de Comandos B SQL Injection C Cross Site Scripting XSS D Common Weakness Enumeration 3 Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados Em contrapartida as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Vulnerabilidades comuns de aplicativos podem incluir vários aspectos WLOSINSKI 2016 Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas Problemas de núcleo e computação tipicamente associados a CPUs gráficos visão inteligência artificial FPGA Field Programmable Gate Array Arranjo de Portas Programáveis em Campo e microcontroladores A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa que apresenta a sequência CORRETA FONTE WLOSINSKI L G Mobile computing device threats vulnerabilities and risk are ubiquitous ISACA Journal v 4 2016 Disponível em 08072022 1745 23 httpswwwisacaorgresourcesisacajournalissues2016volume4mobilecomputingdevicethreats vulnerabilitiesandriskareubiquitous Acesso em 5 maio 2021 A F V V V B V F F V C V F V F D V V F V 4 As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Com base no que as vulnerabilidades comuns de aplicativos podem incluir analise as sentenças a seguir I A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo II Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros III Erros de canal e caminho maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança IV Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B Somente a sentença IV está correta C As sentenças I II e IV estão corretas D As sentenças II e III estão corretas 5 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais MARTINELO BELLEZI 2014 Ao organizar os tipos de vulnerabilidades de sistemas computacionais Ribera 2021 os resume em três formas Considerando essas definições classifique V para as sentenças verdadeiras e F para as falsas As vulnerabilidades de projeto As vulnerabilidades de implementação As vulnerabilidades de conexão As vulnerabilidades de uso Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em ttpsowasporgwwwpdfarchiveAnalisisdevulnerabilidadeswebpdf Acesso em 4 maio 2021 A V F F V B V V F V C V F V F D F V V F 6 Uma vulnerabilidade de software é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede CWE 2020 sp Considerando exemplos de tipos de vulnerabilidades identificadas em softwares classifique V para as sentenças verdadeiras e F para as falsas Buffer overflow e strings de formato Problemas de estrutura e validade de dados Manipulação de elementos especiais comuns diferentes maneiras com que elementos podem ser introduzidos como entradas de um software Preocupações de energia clock e reset relacionadas à tensão corrente elétrica temperatura controle de relógio e economiarestauração de estado Assinale a alternativa que apresenta a sequência CORRETA FONTE CWE Common Weakness Enumeration About CWE overview what is CWE 2020 Disponível em httpscwemitreorgaboutindexhtml Acesso em 04 mai 2021 A V V F V B V V V F C F V V F D V F F V 08072022 1745 33 7 A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web e é considerado uma organização mundial sem fins lucrativos que visa demonstrar aspectos de segurança tendo como objetivo melhorar a segurança de softwares permitindo que indivíduos ou empresas tomem decisões OWASP 2020 Dentre os seus desafios existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web Com base no exposto classifique V para as opções verdadeiras e F para as falsas SQL Injection Injeção de Comandos Cross Site Scripting XSS Strings de formato Assinale a alternativa que apresenta a sequência CORRETA FONTE OWASP Open Web Application Security Project 2020 Online Disponível em httpsowasporg Acesso em 4 maio 2021 A V F V F B F V V F C V F F V D V V V F 8 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Segundo Mather 2012 p 3 podemos organizálas através de alguns tipos Com base nesses tipos analise as opções a seguir I Projeto II Infraestrutura ou rede III Aplicativo ou software IV Uso Assinale a alternativa CORRETA FONTE MATHER B Streamlining application vulnerability management communication between development and security teams Denim Group OWASP Boston Application Security Conference 2012 Disponível em httpsowasporgwwwpdf archiveDenimGroupStreamliningApplicationVulnerabilityManagementpdf Acesso em 26 abr 2021 A As opções I II e IV estão corretas B Somente a opção I está correta C As opções II e III estão corretas D As opções I e IV estão corretas 9 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens Com base nos estudos de Martinelo e Bellezi 2014 pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos assinale a alternativa INCORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 Disponível em httpwwwrevistatisdcufscarbrindexphprevistaarticleview74 Acesso em 25 set 2020 A Humana B Hardware C Software D Lógica 10 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Com base em como podemos organizá las segundo Martinelo e Bellezi 2014 analise as opções a seguir I Hardware e software II Humanas e físicas III Naturais IV Binárias Assinale a alternativa CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A As opções III e IV estão corretas B As opções I II e IV estão corretas C As opções I II e III estão corretas D Somente a opção III está correta 08072022 1756 14 Avaliação Final Objetiva Individual Cod745400 Código da prova 51093230 Disciplina Sistemas e Aplicações Distribuídas GTI04 Período para responder 20052022 12072022 Peso 300 1 Os sistemas multiprocessados são classificados em dois tipos sendo os sistemas fortemente acoplados e os sistemas fracamente acoplados A simetria existente entre os processadores dos sistemas fortemente acoplados é considerada para classificar esses sistemas em simétricos ou assimétricos Considerando os sistemas fortemente acoplados analise as sentenças a seguir I Quando algum processador necessitar realizar alguma tarefa do sistema operacional nos sistemas assimétricos ele deve primeiro consultar o processador mestre II O processador mestre é o único processador que pode executar todos os serviços do sistema operacional no caso dos sistemas simétricos III Os sistemas nos quais todos os processadores podem executar as mesmas tarefas do sistema operacional são chamados sistemas simétricos Assinale a alternativa CORRETA A As sentenças I e III estão corretas B Somente a sentença I está correta C As sentenças II e III estão corretas D As sentenças I e II estão corretas 2 Os sistemas distribuídos possuem vários elementos os quais são organizados e possuem a capacidade de processamento através de dispositivos inteligentes Os elementos podem ser organizados de forma funcional e geográfica possuindo capacidade de cooperação de trabalho e atendimento às necessidades do usuário A comunicação entre os elementos dos sistemas distribuídos é realizada através de A Dispositivos de leitura e armazenamento de informações locais ou de longa distância B Redes de comunicação de dados locais ou de longa distância com ou sem fio C Dispositivos computacionais móveis e processadores computacionais estacionários sem fio D Equipamentos lógicos e físicos que não estão interconectados porque tem processamento próprio 3 Quando se trata da Segurança da Informação estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores dados e redes Ela busca manter a confidencialidade autenticidade disponibilidade e integridade das informações sensíveis para a organização Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos classifique V para as sentenças verdadeiras e F para as falsas Quando uma pessoa ou até mesmo um sistema que não seja autorizada consegue acesso a um determinado recurso é chamado de interceptação Na interrupção ocorre a quebra da integridade pois um dado ou recurso é acessado e alterado sem a devida permissão Algumas possíveis ameaças são a interceptação a interrupção a modificação e até a fabricação A Fabricação diz respeito à criação de dados falsos Assinale a alternativa que apresenta a sequência CORRETA A F V V B V V F C V F V D F F V 4 Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados interligados por uma rede de comunicação de dados Os sistemas devem possuir algumas características ou requisitos para garantir bons resultados e confiança na utilização Com base nos requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos analise as sentenças a seguir I O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os computadores II A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e integridade dos recursos que compõem os sistemas III A escalabilidade de uma rede deve ser alta para os sistemas distribuídos porque ela define se a rede poderá suportar o crescimento necessário para atender aos sistemas Assinale a alternativa CORRETA 08072022 1756 24 A As sentenças II e III estão corretas B As sentenças I e III estão corretas C Somente a sentença III está correta D As sentenças I e II estão corretas 5 Um sistema computacional é formado por alguns elementos essenciais sendo que um deles é o sistema operacional SO Este tem algumas funções principais que fazem possível o funcionamento do computador como um sistema computacional Com relação às funções do sistema operacional classifique V para as sentenças verdadeiras e F para as falsas Uma das funções do SO é fazer o processamento das instruções que estão armazenadas na memória executandoas na sequência em que se encontram na memória Uma das funções do SO é gerenciar a alocação de memória para que os programas possam ser carregados na memória e executados passo a passo pela CPU Uma das funções do SO é facilitar o acesso aos recursos do sistema computacional como monitores impressoras e unidades de disco sem que o usuário perceba isso Assinale a alternativa que apresenta a sequência CORRETA A V V F B F V V C F F V D V F V 6 Um modelo de falhas define e classifica as falhas em um ambiente distribuído e com ele tornase possível o tratamento de possíveis indisponibilidades do sistema Em um sistema distribuído tanto os processos como os canais de comunicação podem falhar Essas falhas são as falhas por omissão falhas arbitrárias e falhas de sincronização Sobre essas falhas analise as sentenças a seguir I Falhas de sincronização são aquelas em que os limites de tempo estabelecidos para execução dos processos e entrega das mensagens são ultrapassados tornando as respostas indisponíveis para os clientes II Falhas por omissão são aquelas em que o sistema executa passos de um processo de forma injustificada ou executa de forma indesejada um determinado processamento podendo gerar dados com valores incorretos III Falhas arbitrárias são aquelas em que um canal de comunicação ou um processo de um sistema distribuído simplesmente não executa as ações que precisariam ser realizadas para o funcionamento do sistema Assinale a alternativa CORRETA A As sentenças II e III estão corretas B Somente a sentença I está correta C As sentenças I e III estão corretas D As sentenças I e II estão corretas 08072022 1756 34 7 Os computadores modernos são constituídos de processadores memórias discos dispositivos apontadores como mouse interfaces de rede impressoras e uma ampla variedade de outros dispositivos cabendo ao sistema operacional fornecer uma alocação ordenada e controlada destes Acerca do gerenciamento de recursos também chamado facilidade de acesso aos recursos realizado pelo sistema operacional classifique V para as sentenças verdadeiras e F para as falsas O funcionamento de forma transparente dos dispositivos do computador somente será possível se o sistema operacional garantir que eles sejam acessados e controlados conforme regras previamente estabelecidas Nos sistemas operacionais monousuários nunca há necessidade de gerenciamento de recursos já que apenas um usuário utiliza o computador por vez Uma importante tarefa do sistema operacional é manter o controle sobre quem está usando determinado recurso mediando conflitos de requisições entre diferentes programas e usuários Assinale a alternativa que apresenta a sequência CORRETA A F V F B F F V C V V F D V F V 8 Os sistemas distribuídos têm por objetivo a descentralização e o processamento paralelo das informações podendo ser implementados por dois ou mais computadores interligados através de uma rede Acerca da evolução nos sistemas distribuídos ocorrida a partir dos anos 1980 com o advento das redes de computadores analise as sentenças a seguir I Até a década 1980 os usuários acessavam as informação em um computador central mainframe e os terminais dos usuários não tinham capacidade de processamento II Até a década de 1980 os sistemas centralizados de grande porte eram responsáveis pelo processamento de todas as informações existentes nas empresas III Os sistemas computacionais que fazem parte de uma rede de computadores são chamados de servidores de rede centralizados IV Um sistema distribuído permite que os usuários acessem recursos em outras máquinas mas não possibilita a transparência destes recursos para os usuários Assinale a alternativa CORRETA A As sentenças II e III estão corretas B As sentenças I e III estão corretas C As sentenças III e IV estão corretas D As sentenças I e II estão corretas 9 Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante chamada de rede de computadores As redes são importantes porque é através de sua infraestrutura organização e implementação de seus protocolos que se torna viável a comunicação entre os processos nos sistemas distribuídos Existem vários tipos de redes de computadores sendo uma delas a rede WAN O que é uma rede WAN A WAN é uma rede de longa distância em fio Wireless para comunicações entre dispositivos como celulares por exemplo B WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em cidades países e até continentes diferentes C WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência D WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade com alta velocidade 10 Como vimos uma das principais características dos sistemas distribuídos é o atendimento a um grande grupo de usuários dispersos ou não geograficamente e especialmente com eficiência e segurança Dito isso a escalabilidade é um dos principais objetivos para os projetistas e desenvolvedores de sistemas distribuídos Nesse contexto considerando os desafios relacionados à escalabilidade em sistemas distribuídos analise as sentenças a seguir I Devem ser aceitáveis os custos dos recursos físicos para o atendimento das novas solicitações II Algoritmos descentralizados devem ser utilizados para que não aconteçam gargalos de desempenho no sistema III As necessidades do sistema não necessitam de previsão porque os recursos de software não se esgotam Assinale a alternativa CORRETA A As sentenças I e III estão corretas 08072022 1756 44 B Somente a sentença I está correta C As sentenças I e II estão corretas D As sentenças II e III estão corretas 08072022 1745 13 Avaliação II Individual Cod739509 Código da prova 46730622 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 02052022 10082022 Peso 150 1 Para Martinelo e Bellezi 2014 podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos software hardware humanas físicas e naturais Considerando as definições tanto de software quanto de hardware diante deste contexto classifique V para as sentenças verdadeiras e F para as falsas Estão relacionadas a falhas de programação Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais como tempestades por exemplo que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados Estão relacionadas à indisponibilidade do sistema o que pode ocasionar perda de dados Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso como um keylogger Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário Neste caso pode ocorrer o mau funcionamento do sistema ou a perda de informações Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A F V V F B V F F V C V V F V D V F V F 2 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais Segundo Popescu 2021c e Ribeira 2021c com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web assinale a alternativa INCORRETA FONTE POPESCU I Less known web application vulnerabilities 2021c Disponível em httpsowasporgwww pdfarchiveOWASPIonutPopescuLessKnownWebApplicationVulnerabilitiespdf Acesso em 1 out 2020 RAPID7 Nexpose vulnerability scanner 2021c Disponível em httpswwwrapid7comproductsnexpose Acesso em 11 nov 2020 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em httpsowasporgwwwpdf archiveAnalisisdevulnerabilidadeswebpdf Acesso em 15 out 2020 A Injeção de Comandos B SQL Injection C Cross Site Scripting XSS D Common Weakness Enumeration 3 Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados Em contrapartida as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Vulnerabilidades comuns de aplicativos podem incluir vários aspectos WLOSINSKI 2016 Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas Problemas de núcleo e computação tipicamente associados a CPUs gráficos visão inteligência artificial FPGA Field Programmable Gate Array Arranjo de Portas Programáveis em Campo e microcontroladores A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa que apresenta a sequência CORRETA FONTE WLOSINSKI L G Mobile computing device threats vulnerabilities and risk are ubiquitous ISACA Journal v 4 2016 Disponível em 08072022 1745 23 httpswwwisacaorgresourcesisacajournalissues2016volume4mobilecomputingdevicethreats vulnerabilitiesandriskareubiquitous Acesso em 5 maio 2021 A F V V V B V F F V C V F V F D V V F V 4 As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Com base no que as vulnerabilidades comuns de aplicativos podem incluir analise as sentenças a seguir I A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo II Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros III Erros de canal e caminho maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança IV Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B Somente a sentença IV está correta C As sentenças I II e IV estão corretas D As sentenças II e III estão corretas 5 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais MARTINELO BELLEZI 2014 Ao organizar os tipos de vulnerabilidades de sistemas computacionais Ribera 2021 os resume em três formas Considerando essas definições classifique V para as sentenças verdadeiras e F para as falsas As vulnerabilidades de projeto As vulnerabilidades de implementação As vulnerabilidades de conexão As vulnerabilidades de uso Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em ttpsowasporgwwwpdfarchiveAnalisisdevulnerabilidadeswebpdf Acesso em 4 maio 2021 A V F F V B V V F V C V F V F D F V V F 6 Uma vulnerabilidade de software é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede CWE 2020 sp Considerando exemplos de tipos de vulnerabilidades identificadas em softwares classifique V para as sentenças verdadeiras e F para as falsas Buffer overflow e strings de formato Problemas de estrutura e validade de dados Manipulação de elementos especiais comuns diferentes maneiras com que elementos podem ser introduzidos como entradas de um software Preocupações de energia clock e reset relacionadas à tensão corrente elétrica temperatura controle de relógio e economiarestauração de estado Assinale a alternativa que apresenta a sequência CORRETA FONTE CWE Common Weakness Enumeration About CWE overview what is CWE 2020 Disponível em httpscwemitreorgaboutindexhtml Acesso em 04 mai 2021 A V V F V B V V V F C F V V F D V F F V 08072022 1745 33 7 A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web e é considerado uma organização mundial sem fins lucrativos que visa demonstrar aspectos de segurança tendo como objetivo melhorar a segurança de softwares permitindo que indivíduos ou empresas tomem decisões OWASP 2020 Dentre os seus desafios existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web Com base no exposto classifique V para as opções verdadeiras e F para as falsas SQL Injection Injeção de Comandos Cross Site Scripting XSS Strings de formato Assinale a alternativa que apresenta a sequência CORRETA FONTE OWASP Open Web Application Security Project 2020 Online Disponível em httpsowasporg Acesso em 4 maio 2021 A V F V F B F V V F C V F F V D V V V F 8 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Segundo Mather 2012 p 3 podemos organizálas através de alguns tipos Com base nesses tipos analise as opções a seguir I Projeto II Infraestrutura ou rede III Aplicativo ou software IV Uso Assinale a alternativa CORRETA FONTE MATHER B Streamlining application vulnerability management communication between development and security teams Denim Group OWASP Boston Application Security Conference 2012 Disponível em httpsowasporgwwwpdf archiveDenimGroupStreamliningApplicationVulnerabilityManagementpdf Acesso em 26 abr 2021 A As opções I II e IV estão corretas B Somente a opção I está correta C As opções II e III estão corretas D As opções I e IV estão corretas 9 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens Com base nos estudos de Martinelo e Bellezi 2014 pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos assinale a alternativa INCORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 Disponível em httpwwwrevistatisdcufscarbrindexphprevistaarticleview74 Acesso em 25 set 2020 A Humana B Hardware C Software D Lógica 10 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Com base em como podemos organizá las segundo Martinelo e Bellezi 2014 analise as opções a seguir I Hardware e software II Humanas e físicas III Naturais IV Binárias Assinale a alternativa CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A As opções III e IV estão corretas B As opções I II e IV estão corretas C As opções I II e III estão corretas D Somente a opção III está correta
Send your question to AI and receive an answer instantly
Recommended for you
5
Avaliação Individual - Politica de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
193
Criptografia e Segurança - 1a Edição
Rede de Computadores
UNIASSELVI
7
Prova Análise de Vulnerabilidade e Riscos - Avaliação Final Objetiva
Rede de Computadores
UNIASSELVI
184
Política de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
316
Conscientização em Segurança da Informação
Rede de Computadores
UNIASSELVI
15
Avaliação Individual Mapeamento de Processos de Negócios e Teorias da Motivação
Rede de Computadores
UNIASSELVI
15
Avaliação Final Discursiva e Objetiva - Criptografia e Segurança
Rede de Computadores
UNIASSELVI
12
Avaliacao Individual - Analise de Vulnerabilidade e Riscos - Seguranca da Informacao
Rede de Computadores
UNIASSELVI
18
Avaliação Sistemas de Informação em Segurança - Fator Humano e Proteção de Informações
Rede de Computadores
UNIASSELVI
5
Avaliação Conscientização em Segurança da Informação - Princípios e Framework de Governança
Rede de Computadores
UNIASSELVI
Preview text
08072022 1745 13 Avaliação II Individual Cod739509 Código da prova 46730622 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 02052022 10082022 Peso 150 1 Para Martinelo e Bellezi 2014 podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos software hardware humanas físicas e naturais Considerando as definições tanto de software quanto de hardware diante deste contexto classifique V para as sentenças verdadeiras e F para as falsas Estão relacionadas a falhas de programação Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais como tempestades por exemplo que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados Estão relacionadas à indisponibilidade do sistema o que pode ocasionar perda de dados Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso como um keylogger Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário Neste caso pode ocorrer o mau funcionamento do sistema ou a perda de informações Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A F V V F B V F F V C V V F V D V F V F 2 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais Segundo Popescu 2021c e Ribeira 2021c com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web assinale a alternativa INCORRETA FONTE POPESCU I Less known web application vulnerabilities 2021c Disponível em httpsowasporgwww pdfarchiveOWASPIonutPopescuLessKnownWebApplicationVulnerabilitiespdf Acesso em 1 out 2020 RAPID7 Nexpose vulnerability scanner 2021c Disponível em httpswwwrapid7comproductsnexpose Acesso em 11 nov 2020 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em httpsowasporgwwwpdf archiveAnalisisdevulnerabilidadeswebpdf Acesso em 15 out 2020 A Injeção de Comandos B SQL Injection C Cross Site Scripting XSS D Common Weakness Enumeration 3 Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados Em contrapartida as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Vulnerabilidades comuns de aplicativos podem incluir vários aspectos WLOSINSKI 2016 Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas Problemas de núcleo e computação tipicamente associados a CPUs gráficos visão inteligência artificial FPGA Field Programmable Gate Array Arranjo de Portas Programáveis em Campo e microcontroladores A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa que apresenta a sequência CORRETA FONTE WLOSINSKI L G Mobile computing device threats vulnerabilities and risk are ubiquitous ISACA Journal v 4 2016 Disponível em 08072022 1745 23 httpswwwisacaorgresourcesisacajournalissues2016volume4mobilecomputingdevicethreats vulnerabilitiesandriskareubiquitous Acesso em 5 maio 2021 A F V V V B V F F V C V F V F D V V F V 4 As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Com base no que as vulnerabilidades comuns de aplicativos podem incluir analise as sentenças a seguir I A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo II Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros III Erros de canal e caminho maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança IV Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B Somente a sentença IV está correta C As sentenças I II e IV estão corretas D As sentenças II e III estão corretas 5 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais MARTINELO BELLEZI 2014 Ao organizar os tipos de vulnerabilidades de sistemas computacionais Ribera 2021 os resume em três formas Considerando essas definições classifique V para as sentenças verdadeiras e F para as falsas As vulnerabilidades de projeto As vulnerabilidades de implementação As vulnerabilidades de conexão As vulnerabilidades de uso Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em ttpsowasporgwwwpdfarchiveAnalisisdevulnerabilidadeswebpdf Acesso em 4 maio 2021 A V F F V B V V F V C V F V F D F V V F 6 Uma vulnerabilidade de software é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede CWE 2020 sp Considerando exemplos de tipos de vulnerabilidades identificadas em softwares classifique V para as sentenças verdadeiras e F para as falsas Buffer overflow e strings de formato Problemas de estrutura e validade de dados Manipulação de elementos especiais comuns diferentes maneiras com que elementos podem ser introduzidos como entradas de um software Preocupações de energia clock e reset relacionadas à tensão corrente elétrica temperatura controle de relógio e economiarestauração de estado Assinale a alternativa que apresenta a sequência CORRETA FONTE CWE Common Weakness Enumeration About CWE overview what is CWE 2020 Disponível em httpscwemitreorgaboutindexhtml Acesso em 04 mai 2021 A V V F V B V V V F C F V V F D V F F V 08072022 1745 33 7 A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web e é considerado uma organização mundial sem fins lucrativos que visa demonstrar aspectos de segurança tendo como objetivo melhorar a segurança de softwares permitindo que indivíduos ou empresas tomem decisões OWASP 2020 Dentre os seus desafios existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web Com base no exposto classifique V para as opções verdadeiras e F para as falsas SQL Injection Injeção de Comandos Cross Site Scripting XSS Strings de formato Assinale a alternativa que apresenta a sequência CORRETA FONTE OWASP Open Web Application Security Project 2020 Online Disponível em httpsowasporg Acesso em 4 maio 2021 A V F V F B F V V F C V F F V D V V V F 8 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Segundo Mather 2012 p 3 podemos organizálas através de alguns tipos Com base nesses tipos analise as opções a seguir I Projeto II Infraestrutura ou rede III Aplicativo ou software IV Uso Assinale a alternativa CORRETA FONTE MATHER B Streamlining application vulnerability management communication between development and security teams Denim Group OWASP Boston Application Security Conference 2012 Disponível em httpsowasporgwwwpdf archiveDenimGroupStreamliningApplicationVulnerabilityManagementpdf Acesso em 26 abr 2021 A As opções I II e IV estão corretas B Somente a opção I está correta C As opções II e III estão corretas D As opções I e IV estão corretas 9 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens Com base nos estudos de Martinelo e Bellezi 2014 pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos assinale a alternativa INCORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 Disponível em httpwwwrevistatisdcufscarbrindexphprevistaarticleview74 Acesso em 25 set 2020 A Humana B Hardware C Software D Lógica 10 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Com base em como podemos organizá las segundo Martinelo e Bellezi 2014 analise as opções a seguir I Hardware e software II Humanas e físicas III Naturais IV Binárias Assinale a alternativa CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A As opções III e IV estão corretas B As opções I II e IV estão corretas C As opções I II e III estão corretas D Somente a opção III está correta 08072022 1756 14 Avaliação Final Objetiva Individual Cod745400 Código da prova 51093230 Disciplina Sistemas e Aplicações Distribuídas GTI04 Período para responder 20052022 12072022 Peso 300 1 Os sistemas multiprocessados são classificados em dois tipos sendo os sistemas fortemente acoplados e os sistemas fracamente acoplados A simetria existente entre os processadores dos sistemas fortemente acoplados é considerada para classificar esses sistemas em simétricos ou assimétricos Considerando os sistemas fortemente acoplados analise as sentenças a seguir I Quando algum processador necessitar realizar alguma tarefa do sistema operacional nos sistemas assimétricos ele deve primeiro consultar o processador mestre II O processador mestre é o único processador que pode executar todos os serviços do sistema operacional no caso dos sistemas simétricos III Os sistemas nos quais todos os processadores podem executar as mesmas tarefas do sistema operacional são chamados sistemas simétricos Assinale a alternativa CORRETA A As sentenças I e III estão corretas B Somente a sentença I está correta C As sentenças II e III estão corretas D As sentenças I e II estão corretas 2 Os sistemas distribuídos possuem vários elementos os quais são organizados e possuem a capacidade de processamento através de dispositivos inteligentes Os elementos podem ser organizados de forma funcional e geográfica possuindo capacidade de cooperação de trabalho e atendimento às necessidades do usuário A comunicação entre os elementos dos sistemas distribuídos é realizada através de A Dispositivos de leitura e armazenamento de informações locais ou de longa distância B Redes de comunicação de dados locais ou de longa distância com ou sem fio C Dispositivos computacionais móveis e processadores computacionais estacionários sem fio D Equipamentos lógicos e físicos que não estão interconectados porque tem processamento próprio 3 Quando se trata da Segurança da Informação estamos falando dos procedimentos que buscam evitar acessos não autorizados a computadores dados e redes Ela busca manter a confidencialidade autenticidade disponibilidade e integridade das informações sensíveis para a organização Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos classifique V para as sentenças verdadeiras e F para as falsas Quando uma pessoa ou até mesmo um sistema que não seja autorizada consegue acesso a um determinado recurso é chamado de interceptação Na interrupção ocorre a quebra da integridade pois um dado ou recurso é acessado e alterado sem a devida permissão Algumas possíveis ameaças são a interceptação a interrupção a modificação e até a fabricação A Fabricação diz respeito à criação de dados falsos Assinale a alternativa que apresenta a sequência CORRETA A F V V B V V F C V F V D F F V 4 Um sistema distribuído pode ser definido como um conjunto de processadores pouco acoplados interligados por uma rede de comunicação de dados Os sistemas devem possuir algumas características ou requisitos para garantir bons resultados e confiança na utilização Com base nos requisitos de uma rede para garantir um bom suporte aos sistemas distribuídos analise as sentenças a seguir I O desempenho de uma rede está relacionado à latência e à taxa de transferência dos dados entre os computadores II A segurança de uma rede para sistemas distribuídos não está relacionada à privacidade e integridade dos recursos que compõem os sistemas III A escalabilidade de uma rede deve ser alta para os sistemas distribuídos porque ela define se a rede poderá suportar o crescimento necessário para atender aos sistemas Assinale a alternativa CORRETA 08072022 1756 24 A As sentenças II e III estão corretas B As sentenças I e III estão corretas C Somente a sentença III está correta D As sentenças I e II estão corretas 5 Um sistema computacional é formado por alguns elementos essenciais sendo que um deles é o sistema operacional SO Este tem algumas funções principais que fazem possível o funcionamento do computador como um sistema computacional Com relação às funções do sistema operacional classifique V para as sentenças verdadeiras e F para as falsas Uma das funções do SO é fazer o processamento das instruções que estão armazenadas na memória executandoas na sequência em que se encontram na memória Uma das funções do SO é gerenciar a alocação de memória para que os programas possam ser carregados na memória e executados passo a passo pela CPU Uma das funções do SO é facilitar o acesso aos recursos do sistema computacional como monitores impressoras e unidades de disco sem que o usuário perceba isso Assinale a alternativa que apresenta a sequência CORRETA A V V F B F V V C F F V D V F V 6 Um modelo de falhas define e classifica as falhas em um ambiente distribuído e com ele tornase possível o tratamento de possíveis indisponibilidades do sistema Em um sistema distribuído tanto os processos como os canais de comunicação podem falhar Essas falhas são as falhas por omissão falhas arbitrárias e falhas de sincronização Sobre essas falhas analise as sentenças a seguir I Falhas de sincronização são aquelas em que os limites de tempo estabelecidos para execução dos processos e entrega das mensagens são ultrapassados tornando as respostas indisponíveis para os clientes II Falhas por omissão são aquelas em que o sistema executa passos de um processo de forma injustificada ou executa de forma indesejada um determinado processamento podendo gerar dados com valores incorretos III Falhas arbitrárias são aquelas em que um canal de comunicação ou um processo de um sistema distribuído simplesmente não executa as ações que precisariam ser realizadas para o funcionamento do sistema Assinale a alternativa CORRETA A As sentenças II e III estão corretas B Somente a sentença I está correta C As sentenças I e III estão corretas D As sentenças I e II estão corretas 08072022 1756 34 7 Os computadores modernos são constituídos de processadores memórias discos dispositivos apontadores como mouse interfaces de rede impressoras e uma ampla variedade de outros dispositivos cabendo ao sistema operacional fornecer uma alocação ordenada e controlada destes Acerca do gerenciamento de recursos também chamado facilidade de acesso aos recursos realizado pelo sistema operacional classifique V para as sentenças verdadeiras e F para as falsas O funcionamento de forma transparente dos dispositivos do computador somente será possível se o sistema operacional garantir que eles sejam acessados e controlados conforme regras previamente estabelecidas Nos sistemas operacionais monousuários nunca há necessidade de gerenciamento de recursos já que apenas um usuário utiliza o computador por vez Uma importante tarefa do sistema operacional é manter o controle sobre quem está usando determinado recurso mediando conflitos de requisições entre diferentes programas e usuários Assinale a alternativa que apresenta a sequência CORRETA A F V F B F F V C V V F D V F V 8 Os sistemas distribuídos têm por objetivo a descentralização e o processamento paralelo das informações podendo ser implementados por dois ou mais computadores interligados através de uma rede Acerca da evolução nos sistemas distribuídos ocorrida a partir dos anos 1980 com o advento das redes de computadores analise as sentenças a seguir I Até a década 1980 os usuários acessavam as informação em um computador central mainframe e os terminais dos usuários não tinham capacidade de processamento II Até a década de 1980 os sistemas centralizados de grande porte eram responsáveis pelo processamento de todas as informações existentes nas empresas III Os sistemas computacionais que fazem parte de uma rede de computadores são chamados de servidores de rede centralizados IV Um sistema distribuído permite que os usuários acessem recursos em outras máquinas mas não possibilita a transparência destes recursos para os usuários Assinale a alternativa CORRETA A As sentenças II e III estão corretas B As sentenças I e III estão corretas C As sentenças III e IV estão corretas D As sentenças I e II estão corretas 9 Os sistemas distribuídos funcionam sobre uma infraestrutura muito importante chamada de rede de computadores As redes são importantes porque é através de sua infraestrutura organização e implementação de seus protocolos que se torna viável a comunicação entre os processos nos sistemas distribuídos Existem vários tipos de redes de computadores sendo uma delas a rede WAN O que é uma rede WAN A WAN é uma rede de longa distância em fio Wireless para comunicações entre dispositivos como celulares por exemplo B WAN é uma rede de longa distância que permite a comunicação entre dispositivos que estão em cidades países e até continentes diferentes C WAN é uma rede local wireless para comunicação sem fio entre dispositivos que estão dentro de uma área pequena de abrangência D WAN é uma rede metropolitana que permite a comunicação entre dispositivos que estão localizados dentro de uma mesma cidade com alta velocidade 10 Como vimos uma das principais características dos sistemas distribuídos é o atendimento a um grande grupo de usuários dispersos ou não geograficamente e especialmente com eficiência e segurança Dito isso a escalabilidade é um dos principais objetivos para os projetistas e desenvolvedores de sistemas distribuídos Nesse contexto considerando os desafios relacionados à escalabilidade em sistemas distribuídos analise as sentenças a seguir I Devem ser aceitáveis os custos dos recursos físicos para o atendimento das novas solicitações II Algoritmos descentralizados devem ser utilizados para que não aconteçam gargalos de desempenho no sistema III As necessidades do sistema não necessitam de previsão porque os recursos de software não se esgotam Assinale a alternativa CORRETA A As sentenças I e III estão corretas 08072022 1756 44 B Somente a sentença I está correta C As sentenças I e II estão corretas D As sentenças II e III estão corretas 08072022 1745 13 Avaliação II Individual Cod739509 Código da prova 46730622 Disciplina Análise de Vulnerabilidade de Riscos 20218 Período para responder 02052022 10082022 Peso 150 1 Para Martinelo e Bellezi 2014 podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos software hardware humanas físicas e naturais Considerando as definições tanto de software quanto de hardware diante deste contexto classifique V para as sentenças verdadeiras e F para as falsas Estão relacionadas a falhas de programação Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais como tempestades por exemplo que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados Estão relacionadas à indisponibilidade do sistema o que pode ocasionar perda de dados Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso como um keylogger Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário Neste caso pode ocorrer o mau funcionamento do sistema ou a perda de informações Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A F V V F B V F F V C V V F V D V F V F 2 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais Segundo Popescu 2021c e Ribeira 2021c com base nos exemplos de algumas vulnerabilidades conhecidas e relacionadas à aplicação web assinale a alternativa INCORRETA FONTE POPESCU I Less known web application vulnerabilities 2021c Disponível em httpsowasporgwww pdfarchiveOWASPIonutPopescuLessKnownWebApplicationVulnerabilitiespdf Acesso em 1 out 2020 RAPID7 Nexpose vulnerability scanner 2021c Disponível em httpswwwrapid7comproductsnexpose Acesso em 11 nov 2020 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em httpsowasporgwwwpdf archiveAnalisisdevulnerabilidadeswebpdf Acesso em 15 out 2020 A Injeção de Comandos B SQL Injection C Cross Site Scripting XSS D Common Weakness Enumeration 3 Cada vez mais indivíduos e organizações dependem da computação móvel para a transmissão eficiente de dados Em contrapartida as vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Vulnerabilidades comuns de aplicativos podem incluir vários aspectos WLOSINSKI 2016 Com base no exposto classifique V para as sentenças verdadeiras e F para as falsas Problemas de núcleo e computação tipicamente associados a CPUs gráficos visão inteligência artificial FPGA Field Programmable Gate Array Arranjo de Portas Programáveis em Campo e microcontroladores A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa que apresenta a sequência CORRETA FONTE WLOSINSKI L G Mobile computing device threats vulnerabilities and risk are ubiquitous ISACA Journal v 4 2016 Disponível em 08072022 1745 23 httpswwwisacaorgresourcesisacajournalissues2016volume4mobilecomputingdevicethreats vulnerabilitiesandriskareubiquitous Acesso em 5 maio 2021 A F V V V B V F F V C V F V F D V V F V 4 As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados tornandoos suscetíveis à exploração Com base no que as vulnerabilidades comuns de aplicativos podem incluir analise as sentenças a seguir I A configuração incorreta de permissões permitindo acesso a funções controladas como GPS Global Positioning System Sistema de Posicionamento Global por exemplo II Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais tais como contatos fotos acesso Bluetooth entre outros III Erros de canal e caminho maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança IV Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos Assinale a alternativa CORRETA A As sentenças I II e III estão corretas B Somente a sentença IV está correta C As sentenças I II e IV estão corretas D As sentenças II e III estão corretas 5 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens desde aspectos relacionados a software ou hardware até falhas de origem humana ou mesmo naturais MARTINELO BELLEZI 2014 Ao organizar os tipos de vulnerabilidades de sistemas computacionais Ribera 2021 os resume em três formas Considerando essas definições classifique V para as sentenças verdadeiras e F para as falsas As vulnerabilidades de projeto As vulnerabilidades de implementação As vulnerabilidades de conexão As vulnerabilidades de uso Assinale a alternativa que apresenta a sequência CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 RIBERA J I M Analisis de vulnerabilidades web sl OWASP 2021c Disponível em ttpsowasporgwwwpdfarchiveAnalisisdevulnerabilidadeswebpdf Acesso em 4 maio 2021 A V F F V B V V F V C V F V F D F V V F 6 Uma vulnerabilidade de software é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede CWE 2020 sp Considerando exemplos de tipos de vulnerabilidades identificadas em softwares classifique V para as sentenças verdadeiras e F para as falsas Buffer overflow e strings de formato Problemas de estrutura e validade de dados Manipulação de elementos especiais comuns diferentes maneiras com que elementos podem ser introduzidos como entradas de um software Preocupações de energia clock e reset relacionadas à tensão corrente elétrica temperatura controle de relógio e economiarestauração de estado Assinale a alternativa que apresenta a sequência CORRETA FONTE CWE Common Weakness Enumeration About CWE overview what is CWE 2020 Disponível em httpscwemitreorgaboutindexhtml Acesso em 04 mai 2021 A V V F V B V V V F C F V V F D V F F V 08072022 1745 33 7 A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web e é considerado uma organização mundial sem fins lucrativos que visa demonstrar aspectos de segurança tendo como objetivo melhorar a segurança de softwares permitindo que indivíduos ou empresas tomem decisões OWASP 2020 Dentre os seus desafios existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web Com base no exposto classifique V para as opções verdadeiras e F para as falsas SQL Injection Injeção de Comandos Cross Site Scripting XSS Strings de formato Assinale a alternativa que apresenta a sequência CORRETA FONTE OWASP Open Web Application Security Project 2020 Online Disponível em httpsowasporg Acesso em 4 maio 2021 A V F V F B F V V F C V F F V D V V V F 8 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Segundo Mather 2012 p 3 podemos organizálas através de alguns tipos Com base nesses tipos analise as opções a seguir I Projeto II Infraestrutura ou rede III Aplicativo ou software IV Uso Assinale a alternativa CORRETA FONTE MATHER B Streamlining application vulnerability management communication between development and security teams Denim Group OWASP Boston Application Security Conference 2012 Disponível em httpsowasporgwwwpdf archiveDenimGroupStreamliningApplicationVulnerabilityManagementpdf Acesso em 26 abr 2021 A As opções I II e IV estão corretas B Somente a opção I está correta C As opções II e III estão corretas D As opções I e IV estão corretas 9 Vulnerabilidades são definidas como fraquezas condições que quando exploradas tornam um sistema suscetível a ataques que podem resultar em alguma violação de segurança As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais e costumam apresentar diversas origens Com base nos estudos de Martinelo e Bellezi 2014 pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos assinale a alternativa INCORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 Disponível em httpwwwrevistatisdcufscarbrindexphprevistaarticleview74 Acesso em 25 set 2020 A Humana B Hardware C Software D Lógica 10 Ao estudar a literatura especializada é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais Com base em como podemos organizá las segundo Martinelo e Bellezi 2014 analise as opções a seguir I Hardware e software II Humanas e físicas III Naturais IV Binárias Assinale a alternativa CORRETA FONTE MARTINELO C A G BELLEZI M A Análise de vulnerabilidades com OpenVAS e Nessus TIS Tecnologias Infraestrutura e Software São Carlos v 3 n 1 p 3444 janabr 2014 A As opções III e IV estão corretas B As opções I II e IV estão corretas C As opções I II e III estão corretas D Somente a opção III está correta