Buscar

2 2 - Exploração de falha de segurança

Prévia do material em texto

1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida?​​​​​​​
A. Sim. Sempre é importante corrigir todas as falhas detectadas.
B. Sim, desde que validados os riscos e os custos de correção.
C. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos.
D. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com a vulnerabilidade corrigida.
E. Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema.
2. O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla?​​​​​​​
A. CXS.
B. CSS.
C. XSS.
D.ZZS.
E. Nenhuma das alternativa está correta.
3. Qual a importância da validação de dados?​​​​​​​
A. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte.
B. Ter a certeza de que a acentuação é corretamente empregada.
C. Validar se o endereço informado é realmente do cliente informante.
D. Trabalhar com nomes sem abreviações no sistema.
E. Não tem importância a validação dos dados em um primeiro momento, somente depois que o sistema estiver em produção.
4. Qual a é ferramenta do tipo protocol analyser mais conhecida ?​​​​​​​
A. Nmap.
B. Whois.
C. Ping.
D. Tcpdump.
E. Telnet.
5. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles?​​​​​​​
A. Iscas para invasores não atacarem o sistema real.
B. Vulnerabilidade do sistema.
C. Sistema sem vulnerabilidade.
D. Invasão não sucedida.
E. Invasão bem-sucedida.
image2.wmf
image1.wmf
1.
 
Vulnerabilidades são encontradas diariamente nos mais diversos sistemas 
e
 
softwares
, tanto privados quantto globais. Toda vulnerabilidade descoberta deve 
ser corrigida?
 
A.
 
Sim. Sempre é importante corrigir todas as falhas detectadas.
 
 
B.
 
Sim, desde que validados os riscos e os custos de correção.
 
 
C.
 
Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos.
 
 
D.
 
Nunca para a versão atual; somente em
 
virtude de novas versões, que já saiam de 
fábrica com a vulnerabilidade corrigida.
 
 
E.
 
Sim, levando em conta somente os custos envolvidos na atividade de conserto do 
sistema.
 
 
2.
 
O
 
cross
-
site scripting
 
é bem perigoso e consegue realizar um grande estrago 
para usuários dos sistemas. Ele também é conhecido por
 
qual sigla?
 
A.
 
CXS.
 
 
B.
 
CSS.
 
 
C.
 
XSS.
 
 
D.
ZZS.
 
 
E.
 
Nenhuma das alternativa está correta.
 
 
3.
 
Qual a importância da validação de dados?
 
A.
 
Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e 
sem valores inválidos ou que possam ser interpretados como código
-
fonte.
 
 
B.
 
Ter a certeza de que a acentuação é corretamente empregada.
 
 
C.
 
Validar se o endereço informado é realmente do cliente informante.
 
 
D.
 
Trabalhar com nomes sem abreviações no sistema.
 
 
E.
 
Não tem importância a validação dos dados em um primeiro momento, somente 
depois que o sistema estiver em produção.

Continue navegando