Você está na página 1de 8

Iniciado em segunda, 14 mar 2022, 14:46

Estado Finalizada
Concluída em segunda, 14 mar 2022, 14:55
Tempo empregado 9 minutos 35 segundos
Avaliar 1,70 de um máximo de 1,70(100%)
Questão 1
Correto
Atingiu 0,34 de 0,34

Marcar questão

Texto da questão
Segundo Clarke (2009) a SQL Injection é considerada uma das vulnerabilidades mais

prejudiciais, pois expôe dados confidenciais armazenados no banco de dados como nomes,

senha, CPF, endereços, dados de cartão de crédito entre outros. Ela possibilita ao invasor

manipular a Structured Query Language (SQL) quando passada pela aplicação ao banco de

dados e utiliza a sintaxe do próprio SQL para inserir queries maliciosas.

Fonte: CLARKE, J. SQL Injection Attacks and Defense. 1 Ed. USA: Elsevier, 2009.

Entende-se com essa afirmação que a SQL Injection é uma técnica ao qual um invasor se

beneficia da não validação de dados imputados em uma aplicação. Nesse contexto

confira as afirmativas que trata-se desse tipo de ataque:

Considerando esse contexto desse tipo de ataque, avalie as afirmações a seguir.

I. As técnicas de SQL Injection podem ser utilizadas por um invasor através apenas de

formulários, em requisições normalmente POST.

II. O invasor poderá utilizar apenas as técnicas que alteram diretamente valores em uma

URL, que são requisições do tipo GET.

III. Existem SQL Injection altamente elaborados, com intuito de excluir estruturas inteiras,

como as tabelas e o próprio banco de dados de forma permanente.


 

É correto o que se afirma em

Escolha uma opção:

III, apenas.

I e II, apenas.

I e III, apenas.

I, II e III.

II e III, apenas.

Feedback
Sua resposta está correta.

 Apenas a alternativa III é verdadeira, uma vez que o invasor poderá excluir estruturas

inteiras, como as tabelas e o próprio banco de dados de forma permanente. As alternativas

I e II são incorretas, uma vez que as técnicas de SQL Injection podem ser utilizadas por um

invasor tanto através de formulários quanto em requisições normalmente POST, mas


também diretamente alterando valores em uma URL, que são requisições do tipo GET.

Questão 2
Correto
Atingiu 0,34 de 0,34

Marcar questão

Texto da questão
Considerando o contexto do desenvolvimento da aplicação, com uso de uma linguagem de

programação, que faz a integração com o banco de dados, deve ser considerado dois

aspectos ligados à segurança: a limitação de tipos impostos nos controles de formulários,

as quais são estipuladas tanto no front-end da aplicação quanto no back-end; e a limitação

de tamanho do valor informado para atributos de senha.


 

Considerando o aspecto de limitação dos tipos de caracteres, avalie as asserções a seguir e

a relação proposta entre elas.

Um exemplo da imposição de limitação dos tipos de caracteres fornecidos pelo usuário

através do preenchimento de um campo de definição de senha, pode ser o da não inclusão

de caracteres especiais. Essa imposição faz com que as aplicações desenvolvidas em

plataforma web sejam menos seguras.

PORQUE

A imposição da aplicação tanto no front-end quanto no back-end deve permitir a obtenção

de uma senha segura e isso é conseguido através da eliminação de limitações.

A respeito dessas asserções, assinale a opção correta

Escolha uma opção:

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I.

A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

As asserções I e II são proposições falsas.

Feedback
Sua resposta está correta.
 Feedback da resposta correta

Questão 3
Correto
Atingiu 0,34 de 0,34

Marcar questão

Texto da questão
A segurança de banco de dados no contexto do SGBD gira em torno de três aspectos:

perda de integridade, perda de disponibilidade e perda de confidencialidade.

Considerando à perda de confidencialidade, avalie as asserções a seguir e a relação

proposta entre elas.

Esse aspecto se relaciona à segurança das informações armazenadas quanto ao acesso

indevido. Não é esperado que pessoas ou sistemas acessem os valores que estão salvos, de

forma não autorizada.

PORQUE

A expectativa do usuário utilizador é que o sistema esteja disponível a qualquer momento.

A respeito dessas asserções, assinale a opção correta

Escolha uma opção:

As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I.

As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são proposições falsas.


A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

Feedback
Sua resposta está correta.

  As duas assertivas são verdadeiras e a segunda não justifica a primeira, já que se a

segunda afirmativa se refere à perda de disponibilidade e não de confidencialidade.

Questão 4
Correto
Atingiu 0,34 de 0,34

Marcar questão

Texto da questão
Em definição, uma função HASH é um algoritmo que mapeia os dados de comprimento

variável para dados de comprimento fixo. Os valores retornados por uma função HASH são

chamados valores HASH, códigos HASH, somas HASH, ou simplesmente HASHES (RSA

LABORATORIES, BULLETIN 4, 1996).

Fonte: LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD5. 1996. Disponível

em: ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf. Acesso em: 14 de janeiro de 2019.

Considerando à utilização de HASH, avalie as afirmações a seguir:

I. Existem vários algoritmos para geração de HASH com intuito de armazenar senhas de

forma segura, como por exemplo o MD5.

II. Os algoritmos WHIRLPOOL e Argon2 não são considerados algoritmos para geração de

HASH.

III. A organização OWASP não recomenda algoritmos para geração de HASH.

 
É correto o que se afirma em

Escolha uma opção:

I e II, apenas.

II e III, apenas.

I, II e III.

I e III, apenas.

I, apenas.

Feedback
Sua resposta está correta.

  Apenas a alternativas I está correta, uma vez que o MD5 é um exemplo de algoritmo para

geração de HASH. As alternativas II e III estão incorretas, uma vez que os algoritmos

WHIRLPOOL e Argon2 são considerados algoritmos para geração de HASH e a organização

OWASP recomenda algoritmos para geração de HASH tais como: Argon2, PBKDF2, scrypt,

bcrypt e HMAC.

Questão 5
Correto
Atingiu 0,34 de 0,34

Marcar questão

Texto da questão
Segundo Filho e Costa (2008) os sistemas de gerenciamento de bancos de dados são

caracterizados por sua habilidade de admitir o acesso eficiente a grandes quantidades de

dados, garantindo-lhe durabilidade. Porém, mais do que sua organização, outros aspectos

passaram a ser determinantes para a perenidade de um sistema, como sua segurança e sua

integridade que começaram a ter destaque, pois com o crescimento dos bancos de dados,
seus esquemas de integração ficaram mais complexos e a tendência à falhas e erros

também cresceu progressivamente.

Fonte: FILHO, E., A; COSTA, M. C. L.. Segurança em Servidores com Banco de Dados

Microsoft SQL Server: Meios de Proteção contra invasões.Simpósio em Excelencia em

Gestão e Tecnologia. Disponível

em: http://cont.aedb.br/seget/artigos08/261_261_Seguranca.pdf. Acesso em 14 de janeiro

de 2019.

Considerando à segurança do banco de dados, avalie as afirmações a seguir:

I. Questões éticas e legais são também aspectos considerados necessários no

estabelecimento de segurança para banco de dados.

II. A segurança do banco de dados não está atrelado aos aspectos de segurança

de hardware e segurança de rede.

III. A segurança do banco de dados não possui relação com as políticas de uso da

informação que são estabelecidas nas organizações.

É correto o que se afirma em

Escolha uma opção:

III, apenas.

I e II, apenas.

II, apenas.

I, apenas.
II e III, apenas.

Feedback
Sua resposta está correta.

  Apenas a alternativa I está correta uma vez que questões éticas e legais são também

aspectos considerados necessários no estabelecimento de segurança para banco de dados.

As alternativas II e III estão incorretas, uma vez que a segurança do banco de dados

também está atrelado aos aspectos de segurança de hardware e segurança de rede e

possui ampla relação com as políticas de uso da informação que são estabelecidas nas

organizações.

Você também pode gostar