Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação II - Individual (Cod.:739509) Peso da Avaliação 1,50 Prova 47450393 Qtd. de Questões 10 Acertos/Erros 9/1 Nota 9,00 "Uma vulnerabilidade de hardware é um erro no hardware ou em seu firmware que pode ser usado por um hacker para obter acesso remoto ou físico a um sistema" (CWE, 2020, s.p.). Considerando exemplos de tipos de vulnerabilidades identificadas em hardwares, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança). ( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, inteligência artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis em Campo) e microcontroladores. ( ) Separação de privilégios e questões de controle de acesso relacionadas à identificação e política, recursos compartilhados, controles de bloqueio, registros e outros recursos e mecanismos. ( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, controle de relógio e economia/restauração de estado. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: CWE. Common Weakness Enumeration. About CWE: overview: what is CWE? 2020. Disponível em: https://cwe.mitre.org/about/index.html. Acesso em: 4 maio 2021. A F - V - V - V. B V - F - V - F. C F - V - V - F. D V - F - F - V. Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e costumam apresentar diversas origens, desde aspectos relacionados a software ou hardware, até falhas de origem humana ou mesmo naturais (MARTINELO; BELLEZI, 2014). Ao organizar os tipos de vulnerabilidades de sistemas computacionais, Ribera (2021) os resume em três formas. Considerando essas definições, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As vulnerabilidades de projeto. ( ) As vulnerabilidades de implementação. ( ) As vulnerabilidades de conexão. ( ) As vulnerabilidades de uso. Assinale a alternativa que apresenta a sequência CORRETA: VOLTAR A+ Alterar modo de visualização 1 2 FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: ttps://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 4 maio 2021. A F - V - V - F. B V - F - F - V. C V - V - F - V. D V - F - V - F. A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em aplicações web, e é considerado uma organização mundial sem fins lucrativos, que visa demonstrar aspectos de segurança, tendo como objetivo melhorar a segurança de softwares, permitindo que indivíduos ou empresas tomem decisões (OWASP, 2020). Dentre os seus desafios, existem algumas vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web. Com base no exposto, classifique V para as opções verdadeiras e F para as falsas: ( ) SQL Injection. ( ) Injeção de Comandos. ( ) Cross Site Scripting (XSS). ( ) Strings de formato. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: OWASP, Open Web Application Security Project, 2020. [On-line]. Disponível em: https://owasp.org/. Acesso em: 4 maio 2021. A V - V - V - F. B F - V - V - F. C V - F - F - V. D V - F - V - F. Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Com base em como podemos organizá-las através dos seguintes tipos gerais, segundo Ribera (2021c), analise as opções a seguir: I- Projeto. II- Computação. III- Implementação. IV- Uso. Assinale a alternativa CORRETA: 3 4 FONTE: RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: https://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 26 abr. 2021. A As opções I, III e IV estão corretas. B Somente a opção III está correta. C As opções I, II e IV estão corretas. D As opções II e IV estão corretas. Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Segundo Mather (2012, p. 3), podemos organizá-las através de alguns tipos. Com base nesses tipos, analise as opções a seguir: I- Projeto. II- Infraestrutura ou rede. III- Aplicativo ou software. IV- Uso. Assinale a alternativa CORRETA: FONTE: MATHER, B. Streamlining application vulnerability management: communication between development and security teams. Denim Group, OWASP Boston Application Security Conference, 2012. Disponível em: https://owasp.org/www-pdf- archive//DenimGroup_Streamlining_Application_Vulnerability_Management.pdf. Acesso em: 26 abr. 2021. A As opções I e IV estão corretas. B Somente a opção I está correta. C As opções I, II e IV estão corretas. D As opções II e III estão corretas. Para Martinelo e Bellezi (2014), podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos: software, hardware, humanas, físicas e naturais. Com base nas respectivas definições de alguns destes tipos, assinale a alternativa INCORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. Disponível em: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/74. Acesso em: 25 set. 2020. A Está relacionada à indisponibilidade do sistema, o que pode ocasionar perda de dados. B Está relacionada a falhas de programação. Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes. 5 6 C Está relacionada ao mau uso do sistema ou de alguma função deste por parte do usuário. Nestecaso, pode ocorrer o mau funcionamento do sistema ou a perda de informações. D Está relacionada às falhas que ocasionam as oscilações. Geralmente são intencionais. "Uma vulnerabilidade de software [...], é um erro no software que pode ser usado diretamente por um hacker para obter acesso a um sistema ou rede" (CWE, 2020, s.p.). Considerando exemplos de tipos de vulnerabilidades identificadas em softwares, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Buffer overflow e strings de formato. ( ) Problemas de estrutura e validade de dados. ( ) Manipulação de elementos especiais comuns (diferentes maneiras com que elementos podem ser introduzidos como entradas de um software). ( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, controle de relógio e economia/restauração de estado. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: CWE. Common Weakness Enumeration. About CWE: overview: what is CWE? 2020. Disponível em: https://cwe.mitre.org/about/index.html. Acesso em: 04 mai. 2021. A V - V - V - F. B V - F - F - V. C F - V - V - F. D V - V - F - V. As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados, tornando-os suscetíveis à exploração. Com base no que as vulnerabilidades comuns de aplicativos podem incluir, analise as sentenças a seguir: I- A configuração incorreta de permissões permitindo acesso a funções controladas, como GPS (Global Positioning System - Sistema de Posicionamento Global), por exemplo. II- Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações confidenciais,tais como contatos, fotos, acesso Bluetooth, entre outros. III- Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de execução podem ser relevantes para a segurança). IV- Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele mesmo ou para outros aplicativos. Assinale a alternativa CORRETA: A Somente a sentença IV está correta. B As sentenças I, II e III estão corretas. C As sentenças II e III estão corretas. 7 8 D As sentenças I, II e IV estão corretas. Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e costumam apresentar diversas origens. Com base nos estudos de Martinelo e Bellezi (2014), pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos, assinale a alternativa INCORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. Disponível em: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/74. Acesso em: 25 set. 2020. A Hardware. B Lógica. C Software. D Humana. Para Martinelo e Bellezi (2014), podemos organizar as vulnerabilidades de sistemas computacionais nos seguintes tipos: software, hardware, humanas, físicas e naturais. Considerando as definições tanto de software quanto de hardware diante deste contexto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Estão relacionadas a falhas de programação. Este tipo de vulnerabilidade abre brechas no sistema que podem ser exploradas por atacantes. ( ) Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais (como tempestades, por exemplo), que podem vir a comprometer a segurança ou mesmo a disponibilidade dos dados armazenados. ( ) Estão relacionadas à indisponibilidade do sistema, o que pode ocasionar perda de dados. Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso, como um keylogger. ( ) Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário. Neste caso, pode ocorrer o mau funcionamento do sistema ou a perda de informações. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. A V - F - F - V. B V - V - F - V. C V - F - V - F. D F - V - V - F. 9 10 Imprimir
Compartilhar