Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida? A. Sim. Sempre é importante corrigir todas as falhas detectadas. B. Sim, desde que validados os riscos e os custos de correção. C. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos. D. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com a vulnerabilidade corrigida. E. Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema. 2. O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla? A. CXS. B. CSS. C. XSS. D.ZZS. E. Nenhuma das alternativa está correta. 3. Qual a importância da validação de dados? A. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte. B. Ter a certeza de que a acentuação é corretamente empregada. C. Validar se o endereço informado é realmente do cliente informante. D. Trabalhar com nomes sem abreviações no sistema. E. Não tem importância a validação dos dados em um primeiro momento, somente depois que o sistema estiver em produção. 4. Qual a é ferramenta do tipo protocol analyser mais conhecida ? A. Nmap. B. Whois. C. Ping. D. Tcpdump. E. Telnet. 5. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles? A. Iscas para invasores não atacarem o sistema real. B. Vulnerabilidade do sistema. C. Sistema sem vulnerabilidade. D. Invasão não sucedida. E. Invasão bem-sucedida. image2.wmf image1.wmf 1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares , tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida? A. Sim. Sempre é importante corrigir todas as falhas detectadas. B. Sim, desde que validados os riscos e os custos de correção. C. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos. D. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com a vulnerabilidade corrigida. E. Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema. 2. O cross - site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla? A. CXS. B. CSS. C. XSS. D. ZZS. E. Nenhuma das alternativa está correta. 3. Qual a importância da validação de dados? A. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código - fonte. B. Ter a certeza de que a acentuação é corretamente empregada. C. Validar se o endereço informado é realmente do cliente informante. D. Trabalhar com nomes sem abreviações no sistema. E. Não tem importância a validação dos dados em um primeiro momento, somente depois que o sistema estiver em produção.
Compartilhar