Questões sobre Vulnerabilidade

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Vulnerabilidade

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet. Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.

A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo.

I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados.

II - Utilizar criptografia simétrica.

III - Evitar funções de programação inseguras, tais como strcpy() e strcat().

IV - Utilizar variáveis globais.

V - Utilizar geradores de números randômicos confiáveis.

Quais são formas de prevenir esse tipo de vulnerabilidade?

Pensando em vulnerabilidades, ameaças e riscos, qual alternativa possui exemplos de fragilidades dos equipamentos de rede?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis