Buscar

Tipos de Vulnerabilidades em Sistemas Computacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:739509)
Peso da Avaliação 1,50
Prova 47450393
Qtd. de Questões 10
Acertos/Erros 9/1
Nota 9,00
"Uma vulnerabilidade de hardware é um erro no hardware ou em seu firmware que pode ser 
usado por um hacker para obter acesso remoto ou físico a um sistema" (CWE, 2020, s.p.). 
Considerando exemplos de tipos de vulnerabilidades identificadas em hardwares, classifique V para 
as sentenças verdadeiras e F para as falsas: 
( ) Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de 
execução podem ser relevantes para a segurança). 
( ) Problemas de núcleo e computação tipicamente associados a CPUs, gráficos, visão, inteligência 
artificial, FPGA (Field Programmable Gate Array - Arranjo de Portas Programáveis em Campo) e 
microcontroladores. 
( ) Separação de privilégios e questões de controle de acesso relacionadas à identificação e política, 
recursos compartilhados, controles de bloqueio, registros e outros recursos e mecanismos. 
( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, 
controle de relógio e economia/restauração de estado. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: CWE. Common Weakness Enumeration. About CWE: overview: what is CWE? 2020. 
Disponível em: https://cwe.mitre.org/about/index.html. Acesso em: 4 maio 2021.
A F - V - V - V.
B V - F - V - F.
C F - V - V - F.
D V - F - F - V.
Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um 
sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que 
ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e 
costumam apresentar diversas origens, desde aspectos relacionados a software ou hardware, até 
falhas de origem humana ou mesmo naturais (MARTINELO; BELLEZI, 2014). Ao organizar os tipos 
de vulnerabilidades de sistemas computacionais, Ribera (2021) os resume em três formas. 
Considerando essas definições, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) As vulnerabilidades de projeto. 
( ) As vulnerabilidades de implementação. 
( ) As vulnerabilidades de conexão. 
( ) As vulnerabilidades de uso. 
Assinale a alternativa que apresenta a sequência CORRETA: 
 VOLTAR
A+ Alterar modo de visualização
1
2
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. 
RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: 
ttps://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 4 maio 2021.
A F - V - V - F.
B V - F - F - V.
C V - V - F - V.
D V - F - V - F.
A OWASP ou The Open Web Application Security Project é um projeto aberto de segurança em 
aplicações web, e é considerado uma organização mundial sem fins lucrativos, que visa demonstrar 
aspectos de segurança, tendo como objetivo melhorar a segurança de softwares, permitindo que 
indivíduos ou empresas tomem decisões (OWASP, 2020). Dentre os seus desafios, existem algumas 
vulnerabilidades que são comumente conhecidas e relacionadas a aplicações web. Com base no 
exposto, classifique V para as opções verdadeiras e F para as falsas: 
( ) SQL Injection. 
( ) Injeção de Comandos. 
( ) Cross Site Scripting (XSS). 
( ) Strings de formato. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: OWASP, Open Web Application Security Project, 2020. [On-line]. Disponível em: 
https://owasp.org/. Acesso em: 4 maio 2021.
A V - V - V - F.
B F - V - V - F.
C V - F - F - V.
D V - F - V - F.
Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou 
mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Com base em como 
podemos organizá-las através dos seguintes tipos gerais, segundo Ribera (2021c), analise as opções a 
seguir: 
I- Projeto. 
II- Computação. 
III- Implementação. 
IV- Uso. 
Assinale a alternativa CORRETA: 
3
4
FONTE: RIBERA, J. I. M. Analisis de vulnerabilidades web. [s.l.]: OWASP, 2021c. Disponível em: 
https://owasp.org/www-pdf-archive//Analisis_de_vulnerabilidades_web.pdf. Acesso em: 26 abr. 
2021.
A As opções I, III e IV estão corretas.
B Somente a opção III está correta.
C As opções I, II e IV estão corretas.
D As opções II e IV estão corretas.
Ao estudar a literatura especializada, é comum perceber diferentes formas de organizar ou 
mesmo identificar os tipos de vulnerabilidades de sistemas computacionais. Segundo Mather (2012, 
p. 3), podemos organizá-las através de alguns tipos. Com base nesses tipos, analise as opções a 
seguir: 
I- Projeto. 
II- Infraestrutura ou rede. 
III- Aplicativo ou software. 
IV- Uso. 
Assinale a alternativa CORRETA: 
FONTE: MATHER, B. Streamlining application vulnerability management: communication between 
development and security teams. Denim Group, OWASP Boston Application Security Conference, 
2012. Disponível em: https://owasp.org/www-pdf-
archive//DenimGroup_Streamlining_Application_Vulnerability_Management.pdf. Acesso em: 26 
abr. 2021.
A As opções I e IV estão corretas.
B Somente a opção I está correta.
C As opções I, II e IV estão corretas.
D As opções II e III estão corretas.
Para Martinelo e Bellezi (2014), podemos organizar as vulnerabilidades de sistemas 
computacionais nos seguintes tipos: software, hardware, humanas, físicas e naturais. Com base nas 
respectivas definições de alguns destes tipos, assinale a alternativa INCORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. 
Disponível em: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/74. Acesso em: 25 
set. 2020.
A Está relacionada à indisponibilidade do sistema, o que pode ocasionar perda de dados.
B Está relacionada a falhas de programação. Este tipo de vulnerabilidade abre brechas no sistema
que podem ser exploradas por atacantes.
5
6
C Está relacionada ao mau uso do sistema ou de alguma função deste por parte do usuário. Nestecaso, pode ocorrer o mau funcionamento do sistema ou a perda de informações.
D Está relacionada às falhas que ocasionam as oscilações. Geralmente são intencionais.
"Uma vulnerabilidade de software [...], é um erro no software que pode ser usado diretamente 
por um hacker para obter acesso a um sistema ou rede" (CWE, 2020, s.p.). Considerando exemplos 
de tipos de vulnerabilidades identificadas em softwares, classifique V para as sentenças verdadeiras e 
F para as falsas: 
( ) Buffer overflow e strings de formato. 
( ) Problemas de estrutura e validade de dados.
( ) Manipulação de elementos especiais comuns (diferentes maneiras com que elementos podem ser 
introduzidos como entradas de um software). 
( ) Preocupações de energia, clock e reset relacionadas à tensão, corrente elétrica, temperatura, 
controle de relógio e economia/restauração de estado. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: CWE. Common Weakness Enumeration. About CWE: overview: what is CWE? 2020. 
Disponível em: https://cwe.mitre.org/about/index.html. Acesso em: 04 mai. 2021.
A V - V - V - F.
B V - F - F - V.
C F - V - V - F.
D V - V - F - V.
As vulnerabilidades em dispositivos móveis podem estar presentes nos aplicativos instalados, 
tornando-os suscetíveis à exploração. Com base no que as vulnerabilidades comuns de aplicativos 
podem incluir, analise as sentenças a seguir: 
I- A configuração incorreta de permissões permitindo acesso a funções controladas, como GPS 
(Global Positioning System - Sistema de Posicionamento Global), por exemplo. 
II- Pontos fracos nas configurações de privacidade permitindo o acesso de aplicativos a informações 
confidenciais,tais como contatos, fotos, acesso Bluetooth, entre outros. 
III- Erros de canal e caminho (maneiras pelas quais o uso de canais de comunicação ou caminhos de 
execução podem ser relevantes para a segurança). 
IV- Exposição de protocolos de comunicação interna que passam mensagens do dispositivo para ele 
mesmo ou para outros aplicativos. 
Assinale a alternativa CORRETA:
A Somente a sentença IV está correta.
B As sentenças I, II e III estão corretas.
C As sentenças II e III estão corretas.
7
8
D As sentenças I, II e IV estão corretas.
Vulnerabilidades são definidas como fraquezas, condições que, quando exploradas, tornam um 
sistema suscetível a ataques, que podem resultar em alguma violação de segurança. As falhas que 
ocasionam as vulnerabilidades em um sistema computacional são geralmente não intencionais, e 
costumam apresentar diversas origens. Com base nos estudos de Martinelo e Bellezi (2014), 
pensando nas vulnerabilidades de sistemas computacionais nos seguintes tipos, assinale a alternativa 
INCORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014. 
Disponível em: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/74. Acesso em: 25 
set. 2020.
A Hardware.
B Lógica.
C Software.
D Humana.
Para Martinelo e Bellezi (2014), podemos organizar as vulnerabilidades de sistemas 
computacionais nos seguintes tipos: software, hardware, humanas, físicas e naturais. Considerando as 
definições tanto de software quanto de hardware diante deste contexto, classifique V para as 
sentenças verdadeiras e F para as falsas: 
( ) Estão relacionadas a falhas de programação. Este tipo de vulnerabilidade abre brechas no 
sistema que podem ser exploradas por atacantes. 
( ) Estão relacionadas à ocorrência de desastres ocasionadas por fenômenos naturais (como 
tempestades, por exemplo), que podem vir a comprometer a segurança ou mesmo a disponibilidade 
dos dados armazenados. 
( ) Estão relacionadas à indisponibilidade do sistema, o que pode ocasionar perda de dados. 
Exemplo deste tipo de vulnerabilidade pode ainda incluir o uso de hardware malicioso, como um 
keylogger. 
( ) Estão relacionadas ao mau uso do sistema ou de alguma função deste por parte do usuário. Neste 
caso, pode ocorrer o mau funcionamento do sistema ou a perda de informações. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: MARTINELO, C. A. G.; BELLEZI, M. A. Análise de vulnerabilidades com OpenVAS e 
Nessus. T.I.S. Tecnologias, Infraestrutura e Software, São Carlos, v. 3, n. 1, p. 34-44, jan./abr. 2014.
A V - F - F - V.
B V - V - F - V.
C V - F - V - F.
D F - V - V - F.
9
10
Imprimir

Continue navegando