Buscar

Seguranca de aplicacoes simulado 07

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.
 
	
	
	
	Somente as afirmações II e IV.
	
	
	Somente as afirmações II e III.
	
	
	Somente as afirmações I e III.
	
	
	Somente as afirmações I e II.
	
	
	Somente as afirmações III e IV.
	
	
	
	 
		
	
		2.
		Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis. Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa:
 
	
	
	
	É feita uma busca dos dados pessoais da vítima
	
	
	A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web
	
	
	O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido tratamento
	
	
	O ataque ocorre buscando dados da Internet
	
	
	Esse ataque ocorre exclusivamente no lado do cliente
	
	
	
	 
		
	
		3.
		Ao fazer referência ao ataque de Injeção ser bem-sucedido, ele comprometerá a segurança do sistema e a confidencialidade dos dados. 
Neste contexto assinale, a opção que cita uma das principais vulnerabilidades exploradas por esse ataque:
	
	
	
	Arquitetura de Sistemas Distribuídos
	
	
	Falta de validação das entradas dos sistemas
	
	
	Aplicação de Código SQL nos sistemas cliente
	
	
	Arquitetura Cliente-Servidor
	
	
	Esse ataque ocorre exclusivamente no lado do cliente

Outros materiais