Questões de Análise de Vulnerabilidade e Gestão de Riscos (Segurança da Informação)

Limpar Busca

Considerando técnicas de testes de segurança em aplicações, analise as afirmativas a seguir.

I. SAST (Static Application Security Testing) pode identificar vulnerabilidades de lógica de negócio e falhas de autorização baseadas em contexto de execução, sendo mais efetivo que DAST para detectar quebras de controle de acesso horizontal (IDOR - Insecure Direct Object Reference).

II. IAST (Interactive Application Security Testing) utiliza instrumentação de código para correlacionar entrada de dados com fluxo de execução em runtime, reduzindo falsos positivos em comparação com SAST puro, mas introduzindo overhead de performance que pode inviabilizar uso em ambientes de produção.

III. Fuzzing (Fuzz Testing) é técnica eficaz para identificar vulnerabilidades de corrupção de memória (buffer overflow, use-after-free) em aplicações compiladas, mas tem limitação em detectar falhas de lógica de negócio que requerem sequências específicas de operações válidas.

IV. DAST (Dynamic Application Security Testing) consegue identificar todas as rotas e endpoints de uma API REST automaticamente por meio de spidering, sem necessidade de documentação OpenAPI/Swagger, sendo mais abrangente em cobertura de código que SAST.


Está correto o que se afirma em

  • A I e II, apenas.
  • B I e IV, apenas.
  • C II e III, apenas.
  • D II e IV, apenas.
  • E III e IV, apenas.

Uma equipe de segurança realizou uma varredura em infraestrutura crítica de comércio eletrônico e identificou as seguintes vulnerabilidades:

X: PHP 8.1.0 - CVE-2024-4577 (Argument Injection leading to RCE) | CVSS 9.8 (Crítica) | Exploit público (PoC no GitHub) | Servidor web exposto à Internet processando pagamentos | Patch disponível (atualização para 8.3.8);

Y: nginx 1.18.0 - CVE-2023-44487 (HTTP/2 Rapid Reset - DDoS) | CVSS 7.5 (Alta) | Exploit público, ataques em massa documentados | Servidor usa HTTP/2 para CDN e APIs | Mitigação via rate limiting disponível, patch requer atualização para 1.25.3;

W: Curl 7.68.0 - CVE-2023-38545 (SOCKS5 heap buffer overflow) | CVSS 9.8 (Crítica) | RCE potencial | Scripts internos de integração usam curl para comunicação com parceiros via proxy SOCKS5 | Servidor não exposto diretamente à Internet | Atualização para 8.4.0 disponível;

Z: OpenSSH 8.2p1 - CVE-2024-6387 (regreSSHion - Signal Handler Race Condition) | CVSS 8.1 (Alta) | RCE com exploit complexo (requer 6-8 horas) | SSH exposto apenas para equipe DevOps (10 IPs whitelisted, MFA habilitado) | Patch disponível (9.8p1).


Considerando as boas práticas de gestão de vulnerabilidades e a análise de risco contextual, assinale a opção que apresenta a priorização correta para remediação.

  • A X → W → Z → Y.
  • B X → Y → Z → W.
  • C W → X → Z → Y.
  • D Y → X → W → Z.
  • E X → Z → Y → W.

No contexto de gestão de riscos cibernéticos, uma fórmula comum para estimar financeiramente a perda anualizada é

ALE = ARO x SLE

em que ALE (annualized loss expectancy) representa a expectativa de perda anualizada, ARO (annual rate of occurrence) é a taxa anual de ocorrência e SLE (single loss expectancy) é a expectativa de perda única.
Por sua vez, SLE pode ser calculado por

SLE = AV x EF

em que AV (asset value) é o valor monetário do ativo e EF (exposure factor) é o fator de exposição.

Para um ativo que vale $5.000,00 com fator de exposição de 10%, para que a expectativa de perda anualizada seja inferior a $1.800,00, a taxa anual de ocorrência máxima (considerando-se somente números inteiros) deve ser igual a

  • A 3.
  • B 1.
  • C 2.
  • D 5.
  • E 4.

Acerca das normas ABNT NBR ISO/IEC 27005 e ABNT NBR ISO/IEC 15999, assinale a opção correta.

  • A A ABNT NBR ISO/IEC 27005 foca auditorias financeiras, e a ABNT NBR ISO/IEC 15999 trata exclusivamente de criptografia de dados.
  • B A ABNT NBR ISO/IEC 27005 define métodos de continuidade de serviços críticos, e a ABNT NBR ISO/IEC 15999 orienta a avaliação de riscos em ativos de informação.
  • C A ABNT NBR ISO/IEC 27005 substitui a necessidade de controles de segurança, e a ABNT NBR ISO/IEC 15999 é aplicável apenas a pequenas empresas.
  • D Ambas as normas aplicam-se obrigatoriamente a empresas que lidam com dados pessoais de clientes.
  • E A ABNT NBR ISO/IEC 27005 fornece diretrizes para identificação, análise e tratamento de riscos em segurança da informação, e a ISO/IEC 15999 estabelece processos para a garantia da continuidade operacional diante de incidentes, falhas ou desastres.

A respeito do método de teste de segurança de aplicações conhecido como SAST, é correto afirmar que

  • A consiste em uma operação de escaneamento de portas de rede abertas (port scan).
  • B é realizado com a aplicação em execução, por meio de um agente de testes embutido na própria aplicação.
  • C requer acesso ao código-fonte.
  • D é um subtipo do método DAST.
  • E inclui o método DAST como seu subtipo.