Prévia do material em texto
Segurança de software 1. O que e seguranca de software? a) Garantir que o software funcione de forma eficiente. b) Proteger o software contra acessos nao autorizados e falhas de integridade. c) Garantir a compatibilidade do software com diferentes sistemas operacionais. d) Melhorar a experiencia do usuario ao utilizar o software. Resposta correta: b) Proteger o software contra acessos nao autorizados e falhas de integridade. Explicacao: Seguranca de software envolve proteger os sistemas e aplicativos contra ataques, vazamento de dados, falhas de seguranca e acessos nao autorizados. 2. Qual a principal funcao de uma firewall (firewall) na seguranca de software? a) Impedir que o software tenha acesso a internet. b) Monitorar e controlar o trafego de dados entre sistemas. c) Melhorar a performance do sistema. d) Aumentar a compatibilidade do software com outros dispositivos. Resposta correta: b) Monitorar e controlar o trafego de dados entre sistemas. Explicacao: Firewalls sao projetadas para proteger redes e sistemas monitorando e filtrando o trafego de dados, impedindo acessos nao autorizados. 3. O que significa a sigla "SQL Injection" e qual seu impacto na seguranca de software? a) Tecnica utilizada para melhorar a performance das consultas SQL. b) Tecnica de ataque onde um codigo malicioso e inserido em uma consulta SQL, podendo permitir acesso indevido a informacoes. c) Metodo de criptografia utilizado para proteger senhas de usuarios. d) Um sistema que previne a invasao de codigo malicioso no software. Resposta correta: b) Tecnica de ataque onde um codigo malicioso e inserido em uma consulta SQL, podendo permitir acesso indevido a informacoes. Explicacao: SQL Injection e um ataque onde o invasor insere codigo SQL malicioso em campos de entrada, possibilitando acesso e manipulacao de dados sensiveis no banco de dados. 4. O que e o "Cross-Site Scripting" (XSS) em seguranca de software? a) Metodo para criptografar as comunicacoes de rede. b) Tecnica usada para melhorar a velocidade de carregamento de paginas web. c) Exploracao de vulnerabilidades em aplicativos web para injetar scripts maliciosos. d) Protocolo utilizado para proteger o trafego de dados entre servidores e clientes. Resposta correta: c) Exploracao de vulnerabilidades em aplicativos web para injetar scripts maliciosos. Explicacao: O XSS ocorre quando um atacante consegue inserir scripts maliciosos em paginas web, que podem ser executados no navegador de outros usuarios, comprometendo dados ou a seguranca do sistema. 5. Qual e a funcao do gerenciamento de patches na seguranca de software? a) Melhorar a estetica do software. b) Atualizar o software para corrigir falhas de seguranca e melhorar sua performance. c) Adicionar novos recursos ao software. d) Alterar o codigo do software para torna-lo mais rapido. Resposta correta: b) Atualizar o software para corrigir falhas de seguranca e melhorar sua performance. Explicacao: O gerenciamento de patches envolve aplicar atualizacoes para corrigir vulnerabilidades de seguranca que podem ser exploradas por atacantes. 6. Qual e a diferenca entre autenticacao e autorizacao em seguranca de software? a) Autenticacao e o processo de verificar a identidade do usuario, e autorizacao e o processo de conceder permissoes. b) Autenticacao e a atribuicao de permissoes, e autorizacao e o processo de verificar a identidade. c) Ambos os processos significam a mesma coisa, mas com termos diferentes. d) Autenticacao e usada apenas para sistemas operacionais e autorizacao para aplicativos. Resposta correta: a) Autenticacao e o processo de verificar a identidade do usuario, e autorizacao e o processo de conceder permissoes. Explicacao: Autenticacao verifica quem o usuario e (ex: login e senha), enquanto autorizacao define o que o usuario pode fazer dentro do sistema apos estar autenticado. 7. O que e criptografia no contexto de seguranca de software? a) Processo de melhorar a velocidade do software. b) Tecnica usada para proteger dados atraves da transformacao em formatos ilegiveis para quem nao tem a chave para decifra-los. c) Metodo para proteger a identidade do desenvolvedor do software. d) Estrategia para otimizar a comunicacao entre servidores. Resposta correta: b) Tecnica usada para proteger dados atraves da transformacao em formatos ilegiveis para quem nao tem a chave para decifra-los. Explicacao: A criptografia e uma tecnica fundamental para proteger dados sensiveis, como senhas e informacoes bancarias, garantindo que apenas usuarios autorizados possam acessa-los. 8. O que e um "zero-day attack"? a) Um ataque que acontece quando o software e lancado. b) Ataque explorando vulnerabilidades que sao desconhecidas ou nao corrigidas pelos desenvolvedores. c) Um ataque contra a rede de um sistema operacional. d) Um ataque que ocorre apos uma atualizacao de seguranca ser liberada. Resposta correta: b) Ataque explorando vulnerabilidades que sao desconhecidas ou nao corrigidas pelos desenvolvedores. Explicacao: O ataque "zero-day" explora falhas de seguranca ainda nao descobertas ou corrigidas, o que torna dificil proteger os sistemas contra esse tipo de ameaca. 9. O que e o conceito de "privilegio minimo" em seguranca de software? a) Fornecer acesso irrestrito a todos os usuarios do sistema. b) Garantir que usuarios tenham apenas as permissoes minimas necessarias para executar suas funcoes. c) Fornecer acesso ilimitado aos administradores do sistema. d) Impor que os sistemas operacionais sejam mais complexos. Resposta correta: b) Garantir que usuarios tenham apenas as permissoes minimas necessarias para executar suas funcoes. Explicacao: O principio de privilegio minimo visa limitar as permissoes dos usuarios a apenas aquilo que e necessario para suas funcoes, minimizando os riscos de exploracao. 10. O que e um "buffer overflow" e como ele pode afetar a seguranca de software? a) Um erro que ocorre quando um software nao consegue ler dados do banco de dados. b) Um ataque que ocorre quando dados excedem a capacidade do buffer, podendo corromper a memoria e permitir a execucao de codigo malicioso. c) Uma falha no processo de criptografia que permite vazamento de dados. d) Uma falha de configuracao de rede que impede a comunicacao entre servidores. Resposta correta: b) Um ataque que ocorre quando dados excedem a capacidade do buffer, podendo corromper a memoria e permitir a execucao de codigo malicioso. Explicacao: Um "buffer overflow" acontece quando um programa tenta armazenar mais dados em uma area de memoria do que ela pode suportar, o que pode corromper a memoria e ser explorado para executar codigo malicioso. 11. O que e o conceito de "defesa em profundidade" em seguranca de software? a) Implementar multiplos sistemas de seguranca em uma rede. b) Usar diversas camadas de seguranca para proteger o software contra diferentes tipos de ataques. c) Garantir que todas as atualizacoes de seguranca sejam feitas no mesmo dia. d) Criar backups frequentes para restaurar dados apos um ataque. Resposta correta: b) Usar diversas camadas de seguranca para proteger o software contra diferentes tipos de ataques. Explicacao: A defesa em profundidade envolve a implementacao de multiplas camadas de protecao, como criptografia, firewalls e autenticacao, para garantir que, se uma defesa falhar, outras possam compensar. 12. Qual a funcao dos testes de penetracao (penetration testing) na seguranca de software? a) Identificar possiveis melhorias na interface de usuario do software. b) Simular ataques ciberneticos para identificar vulnerabilidades e corrigir falhas de seguranca. c) Monitorar o trafego de dados em tempo real. d) Testar a compatibilidade do software com diferentes sistemas operacionais. Resposta correta: b) Simular ataques ciberneticos para identificar vulnerabilidades e corrigir falhas de seguranca. Explicacao: Os testes de penetracao (ou "pentests") sao usados para simular ataques reais ao sistema,ajudando a identificar falhas de seguranca antes que invasores possam explora-las. 13. O que e um "trojan horse" no contexto de seguranca de software? a) Um software que melhora a performance do sistema. b) Um tipo de malware que se disfarca de software legitimo para enganar o usuario e realizar atividades maliciosas. c) Uma ferramenta utilizada para proteger dados contra ataques. d) Um sistema de backup de dados utilizado em caso de falha no software. Resposta correta: b) Um tipo de malware que se disfarca de software legitimo para enganar o usuario e realizar atividades maliciosas. Explicacao: O "trojan horse" (cavalo de troia) e um tipo de malware que se disfarca como um software legitimo, mas que ao ser instalado executa atividades prejudiciais no sistema, como roubo de dados ou controle remoto do computador. 14. O que significa o termo "hashing" em seguranca de software? a) Processo de criptografar senhas para garantir a seguranca. b) Metodo