Buscar

Avaliação On-line - Análise de Vulnerabilidades e Testes de Invasão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-line - Análise de Vulnerabilidades e Testes de Invasão 
Questão 1 
A presença de um certificado digital válido significa que o site tem segurança. 
Fraudadores utilizam as páginas ou sites reais para fazer uma cópia. 
Recomenda-se utilizar o wifi em ambientes públicos, mesmo que não peça a senha. 
Sempre verifque se tem cadeados em sites e sempre verifique a existência de um certificado 
digital válido ao acessar um site. 
Somente acesse os seus sites usuais, conhecidos e confiáveis, verificando se o link apresentado 
é realmente o link que o endereço aponta. 
A presença de um cadeado no site indica que ele é seguro. 
Questão 2 
'A definição de honeypot vem do mundo da espionagem, onde os espiões Mata Hari usavam 
uma relação romântica como uma forma de roubar segredos. São descritos como a colocação 
de um "pote de mel" (daí o nome, do inglês, "honeypot"). Muitas vezes, um espião inimigo é 
comprometido por uma armadilha de mel e depois chantageado para entregar tudo o que sabe'. 
Disponível em <https://www.kaspersky.com.br/resource-center/threats/what-is-a-honeypot>. 
Acesso em 10 de agosto de 2020. 
Considerando o texto apresentado, avalie as informações a seguir: 
I - A utilização de honeypots na segurança da informação é de grande ajuda. Todos os vírus 
encaminhados para o honeypot percebem que estão num honeyPot e começam a se executar. 
II - Com a utilização do honeypot é possível saber quais ferramentas foram utilizadas para a 
invasão e quais brechas o invasor está utilizando. 
III - Um honeypot é um recurso computacional construído para ser comprometido, atacado ou 
testado, num ambiente que possibilita o registro e o gerenciamento dessas ações. Todos estes 
passos são enviados para a pessoa que está monitorando o honeypot. 
É correto o que se afirma em: 
II e III, apenas. 
Questão 3 
Já percebeu alguém olhando você digitar seu código em um caixa eletrônico ou no computador? 
Os atacantes usam essa técnica, conhecida como observação indireta, para olhar um usuário 
válido fazendo login em um sistema. Eles memorizam nomes de usuário, senhas e outras 
informações para obter acesso depois. Isso pode ser feito de forma presencial ou remota, com 
câmeras ou software. 
Considerando o texto apresentado, avalie as afirmações a seguir: 
I - Atacantes ou fraudadores enganam pessoas para ter acesso a suas informações confidenciais 
e invadir a rede. Às vezes, pedir as informações desejadas é a maneira mais fácil que os 
fraudadores encontram para obtê-las, para isto, usam um tipo de ataque conhecido como 
engenharia social que apela para a ingenuidade e boa índole das pessoas. 
II - Um atacante ou fraudador ganha confiança aparecendo com uma caixa de presente ou 
apelando para o humor. Os criminosos cibernéticos normalmente usam as pessoas como 
capacitadores, enganando-as para que ignorem ou desativem a segurança para instalar 
malware, e como facilitadores, levando-as a entregar credenciais de sistema valiosas ou 
dinheiro. 
III - Atacantes e fraudadores visitam um local usando uma identidade falsa, como um 
contratante ou até mesmo um funcionário. Esses ataques são executados para obter acesso a 
arquivos, redes, infraestruturas ou outras informações confidenciais. 
IV - Fraudadores evitam ataques em redes sociais para conhecer detalhes pessoais das pessoas, 
para não serem identificados facilmente. 
É correto apenas o que se afirma em: 
I, II e III. 
 
Questão 4 
Observe a definição dos malwares a seguir: 
Um dos malware mais temidos é um conjunto de ferramentas que usa de meios do próprio 
sistema operacional hospedeiro para se ocultar e manter acesso ao computador da vítima 
sempre que o invasor quiser; ele intercepta e troca a syscall por uma genérica, já pré-
programada para o diretório fique oculto. 
É um malware bastante perigoso, isso porque ele se espalha na rede infectando os hosts, 
percorre pela rede enviando cópias de sí mesmo de forma totalmente automática, sem que haja 
interação, seja entre hosts ou de host para servidor e vice versa, como ele se replica, pode causar 
exaustão de memória e processamento em servidores, gerando indisponibilidade de serviços, 
quebrando um dos pilares da segurança da informação. 
É um malware que envolve criptografia e estorção, consegue criptografar todos os seus arquivos 
ou apenas um disco específico. Os criminosos chegam a cobrar quantias altas em criptomoedas 
pela chave que supostamente irá descriptogradar os dados. Esses sequestros ocorrem 
principalmente em empresas que tem dados importantes a zelar e proteger das mãos de 
concorrentes, mas esse tipo de malware também pode afetar usuários comums, que muitas 
vezes não podem pagar pelo preço e acabam abrindo mão de seus dados. 
São malwares que se passam por um outro software ou aplicação. Eles forjam seu nome, ícone 
e até extensão, você pode estar clicando em uma imagem.png, mas que na verdade é um 
malware com outros contidos nele. Ele vai usar da ofuscação para realizar o ataque desejado, é 
preciso muito cuidado, pois pode não ser quem ele diz ser. 
Age infectando software com vulnerabilidades em brechas de memória, precisa de uma 
interação da vímita, que é executando o arquivo infectado. Quando o programa infectado é 
executado, ele executa seu código junto com ele, então ele procura por portas de serviços para 
conceder acessos indevidos, capturar dados, infectar outros softwares também vulneráveis, 
fazer alterações em configurações importantes do sistema operacional ou até realizar download 
de outros malwares. 
Os malwares citados acima (A, B, C, D e E) são, respectivamente: 
Rootkit, Worm, Ramsonware, Trojan e Vírus. 
 
Questão 5 
Texto I - Como mecanismos de segurança da informação, nos dias atuais, é de extrema 
importância que as empresas busquem formas alternativas e complementares de 
estabelecerem estratégias de segurança e proteção de suas informações e recursos de rede 
contra as mais variadas e diversificadas ameaças e ataques virtuais. 
Texto II - A técnica que consiste na utilização de algoritmos matemáticos especiais para 
transformar dados digitais em um código antes que esses dados sejam transmitidos e assim 
promover uma segurança dos mesmos, é chamada Criptografia, e é muito utilizada em sites e 
redes. 
Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre 
elas. 
I – A utilização de códigos para ocultar mensagens confidenciais não é algo atual. Os romanos, 
por exemplo, já utilizavam um sistema de códigos para esconder suas mensagens de indivíduos 
que não deveriam ter tal conhecimento. Criptografia é uma palavra que vem do grego kryptós, 
"escondido", e gráphein, "escrita", para esconder ou embaralhar a informação; 
PORQUE 
II – A criptografia é um conjunto de técnicas e conceitos que visa a utilização de cifras ou códigos 
para codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, 
evitando assim, o desvio da informação. 
A respeito dessas asserções considere a opção correta. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
Questão 6 
Em Maio de 2017, mais de 230.000 PCs Windows foram infectados em 150 países, em um único 
dia, muitos deles em agências governamentais, bancos e hospitais. O ataque generalizado 
conhecido como WannaCry chocou o mundo. Após a identificação verificou-se que foi um 
ataque que explorou uma vulnerabilidade no Sistema Operacional Windows e usou malware do 
tipo ransomware e worm. Quando surgiu a vacina, empresas de antívurus, bloquearam mais de 
176 milhões de ataques de WannaCry, apesar dele ainda existir no mundo. Todos que pagaram 
o resgate não obtiveram o acesso ao computador bloqueado. Seu nome WannaCry será sempre 
lembrado por todos os infectados, pois todos queriam chorar ao serem atacados ao ver que 
também tinha um ransomware exigindo resgate. Demorou alguns diaspara se ter o antivirus, 
demorou para a Microsoft criar patches de atualização de todas as versões do Windows e 
corrigir a falha. 
Considerando o texto apresentado, avalie as afirmações a seguir: 
I – O WannaCry facilmente se propagou pelas redes de computadores com Sistema Operacional 
Windows vulnerável, pois continha um malware do tipo worm que se auto-replica e facilita a 
propagação pelas redes. 
II – O WannaCry chocou o mundo, por possuir um malware do tipo ransomware que sequestra 
o computador do usuário e exige o pagamento de um resgate para liberar o acesso ao 
computador. Em Ataques cibernéticos do tipo ransomware, mesmo pagando o resgate exigido, 
na maioria das vezes não liberam o computador bloqueado. 
III – A Microsoft demorou para perceber que o ataque WannaCry era uma vulnerabilidade no 
Sistema Operacional Windows, por isto demorou para fazer a correção da vulnerabilidade, 
fazendo com que o malware se alastrasse pelo mundo afora. 
É correto o que se afirma em: 
I, II e III. 
Questão 7 
Texto 1 - Você recebeu um e-mail com uma fatura anexada de um de seus maiores fornecedores. 
O fornecedor está te cobrando. A fatura não foi paga e agora está em atraso. Você se lembra 
que pagou a fatura na data do vencimento pelo link do site e usou o seu PC pessoal. 
Texto 2 - O golpe do boleto de pagamento falso vem se tornando cada vez mais comum no 
Brasil. A prática envolve a falsificação de cobranças para fazer com que o pagamento vá para a 
conta bancária do golpista. São vários truques para atrair a vítima, que vão desde a manipulação 
do código de barras do documento até a criação de páginas falsas que oferecem o download da 
fatura falsificada. 
Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre 
elas. 
I - Boletos falsos trazem algumas características que podem ser facilmente verificadas pelo 
usuário, por exemplo, verifique se os dígitos finais do código do pagamento representam o valor 
do boleto: se são diferentes, é possível que seja golpe. Caso seja uma cobrança recorrente, como 
a fatura de telefone móvel ou da escola dos filhos que costume vir com valor fixo, suspeite se 
houver alguma variação inesperada. Confirme também seus dados pessoais, como CPF, e 
busque por erros de português e de formatação. 
PORQUE 
II - Em geral, boletos com linha digitável adulterada não trazem código de barras compatível e 
precisam forçar a vítima a digitar a sequência manualmente para completar o golpe. Um 
documento com barras ilegíveis, portanto, tem maiores chances de ser fraudulento. Em 
qualquer boleto, prefira sempre ler o código de barras pela câmera do celular ou no caixa 
eletrônico. 
A respeito dessas asserções, assinale a opção correta. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta de I. 
Questão 8 
Texto 1 
Existem um número grande de ameaças cibernéticas nos dias atuais, porém toda e qualquer 
ameaça cibernética é baseada em um código malicioso, chamado de Malware (Malicious 
Software), para ser referência a essas ameaças. Malware refere-se a um programa que é 
secretamente inserido em outro programa, e serve para executar programas destrutivos ou 
intrusivos ou comprometer a confidencialidade, integridade ou disponibilidade dos dados, 
aplicativos, ou sistema operacional. 
Texto 2 
Na área de segurança da informação, o hackerismo ou kacking é uma atividade que vem 
crescendo de forma exponencial, e é definido por dois times profissionais de ataque e defesa. 
Considerando os textos apresentados, avalie as asserções a seguir e a relação proposta entre 
elas. 
I - A Análise de malware, a análise estática e a análise dinâmica são eficientes para analisar o 
software malicioso e verificar como ele ataca, que processos utiliza e qual a linguagem utilizada. 
PORQUE 
II - Malware é um código usado para executar ações maliciosas, é um software intrusivo 
projetado para danificar, destruir computadores e sistemas de computadores que, ao ser 
detectado, precisa ser analisado para não comprometer o ambiente. 
A respeito dessas asserções, assinale a opção correta: 
A asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
Questão 9 
A análise de riscos de segurança trata-se de um método de identificação de riscos e de avaliação 
dos possíveis danos a serem causados em situação de ataque, a fim de justificar os controles de 
segurança. A técnica tem como objetivo a detecção de incidentes críticos, o tratamento dos 
riscos que os mesmos representam e identificação das probabilidades dos riscos correrem e 
causar muito prejuízo às pessoas e à Organização. 
Considerando as afirmações apresentadas, é correto afirmar que: 
os riscos podem ser mitigados ou serem assumidos pelas organizações. 
 
 
 
Questão 10 
Sua amiga Joana recebe uma fatura por e-mail sobre um pedido recente do site 
Compremais.net. Ela tem feito recentemente muitos pedidos de fornecimento a partir do site. 
Joana pede para você ajudá-la a avaliar o e-mail. 
Para: joana.lago@gmail.com 
De: naoresponda@compre-mais-online.net 
Assunto: Confirmação de pedido 
Obrigado por seu pedido recente! 
NÚMERO DO PEDIDO: 816264ME 
Data do pedido: 23 de julho de 2020 
Seu pedido está sendo processado. 
Segue a fatura do seu pedido nº 816264ME. 
VISUALIZE AQUI 
Forma de pagamento: 
Cartão de crédito 
Informações de entrega 
Previsão de entrega: 26 de julho de 2020 
Considerando as informações apresentadas, é correto afirmar que: 
Para verificar se o email é legítimo, ela deve fazer o login em sua conta da compremais.net 
usando um link confiável ou página marcada como favorita para verificar seu pedido recente. 
 
Questão 11 
Os Planos de Contingência e de Continuidade de Negócios (PCN) podem ser entendidos como o 
conjunto de medidas preventivas e procedimentos de recuperação, no caso de qualquer 
interrupção de negócios. Para tanto, esse plano deve assegurar que todos os processos críticos 
têm seus riscos identificados, avaliados, monitorados e controlados. Todo negócio está sujeito 
a problemas, interrupções e entraves que eventualmente podem paralisar e dificultar o 
trabalho. Justamente por esse motivo, é preciso que as empresas tenham em mãos um 
planejamento preventivo do que fazer para que as operações continuem funcionando até que 
tudo volte ao normal. 
Considerando o texto apresentado, avalie as afirmações a seguir: 
I – Plano de Continuidade de Negócios (PCN) é um conjunto de ações e estratégias de prevenção 
que asseguram o funcionamento dos principais serviços da empresa durante momentos de crise 
e falhas. Dispor desse planejamento significa ter uma grande visão estratégica do futuro, já que 
a organização consegue garantir sua sobrevivência e sua estabilidade mesmo em períodos 
adversos. 
II –Visando minimizar riscos, reduzir vulnerabilidades, elaborar um plano de recuperação de 
desastres, em última instância, colabora com a sobrevivência do negócio. 
III - O Plano de Continuidade de Negócios em TI tem função primordial para contornar 
imprevistos e prevenir graves danos. 
É correto o que se afirma em: 
I, II e III. 
 
Questão 12 
Em relação à segurança de sistemas de informação, seguimos padrões já estabelecidos por 
Normas Internacionais, sendo que o pilar da segurança está baseado em Confiabilidade, 
Integridade e Disponibilidade, e significa que dados e sistemas são confíaveis com acesso 
legítimo, são íntegros e estão disponiveis aos usuários em qualquer lugar e a qualquer momento. 
Considerando o texto apresentado, avalie as afirmações a seguir: 
I – Confidencialidade é a propriedade de que a informação não esteja disponível ou revelada a 
indivíduos, entidades ou processos não autorizados. 
II – Integridade é a propriedade de salvaguarda da exatidão e dos ativos da informação. 
III – Disponibilidade é a propriedade de estar acessível e utilizável quandotiver demanda por 
uma entidade autorizada. 
É correto o que se afirma em: 
I, II e III. 
Questão 13 
No dia a dia, existem cuidados que se deve tomar, muitas vezes de forma intuitiva, para detectar 
e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam 
que se confirme a identidade de alguém, a presença na agência do seu banco garante que há 
um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de 
alguém, etc. Na Internet, onde as ações são realizadas sem contato pessoal e por um meio de 
comunicação digital, precisamos de mecanismos de controle de acesso para identificar que uma 
pessoa é ela mesma, que a informação é válida ou que um documento é verdadeiro. 
Considerando o texto apresentado, avalie as afirmações a seguir: 
I - Um sistema de controle de acesso físico é composto, basicamente, por uma barreira 
perimetral, como um muro, cerca ou alambrado, e um ou mais pontos de acesso, controlados 
por dispositivos como portas e portarias que usem meios mecânicos (ex.: portões, cancelas) ou 
eletrônicos (ex.: catracas e fechaduras eletrônicas) e de procedimentos que formalizem a 
política de segurança que a organização apoia. 
II - O controle de acesso lógico, por outro lado, se vale da tecnologia para permitir acesso aos 
locais ou sistemas. Nesses sistemas, verifica-se a identidade das pessoas que estão solicitando 
acesso a recursos computacionais, como smartphones, notebooks, bases de dados, dentre 
outros softwares e hardwares. A validação é feita com a ajuda de login e senha ou de 
identificação biométrica. 
III - Tanto o controle de acesso físico quanto o controle de acesso lógico podem ser 
implementados sem uma Política de Segurança Corporativa, nem dá tempo para definir uma 
política que atenda suas necessidades. 
IV - Escolher um sistema de controle de acesso pode ser uma questão complicada para algumas 
organizações. Opções não faltam no mercado, e elas se situam entre sistemas automatizados e 
manuais. 
É correto apenas o que se afirma em: 
I, II e IV. 
Questão 14 
Organizações e usuários devem sempre proteger as suas informações. Entre muitos mecanismos 
de segurança da informação e os cuidados que existem, dois são os mais utilizados, o backup, 
que é uma forma de salvar as informações em lugares diferentes ao da origem e o uso de 
firewall, um dispositivo de segurança que controla o tráfego entre a rede da empresa e internet 
com base em protocolos, serviços, portas, endereços IP de origem e destino, protegendo a 
empresa contra ataques da internet como vírus e ransomware. 
Considerando o texto apresentado, avalie as afirmações a seguir: 
I – O firewall faz a Proteção contra ataques externos. Aumenta a segurança da rede IP e protege 
os equipamentos contra ameaças da internet. 
II – O firewall faz a Prevenção contra todos os vírus e Ransomware. É uma Camada de proteção 
contra ataques virtuais. 
III – O firewall segue uma política que permite gerar Relatórios e logs em tempo real sobre os 
dados e as redes, com identificação de conexões liberadas e bloqueadas. 
É correto o que se afirma em: 
I e III apenas. 
 
Questão 15 
Há dois cenários principais para implantar atualizações de software em seu ambiente, a 
implantação manual e a implantação automática. Em geral, implanta-se atualizações de 
software manualmente para criar uma linha de base para seus computadores cliente; em 
seguida, gerencia-se as atualizações de software nos clientes usando a implantação automática 
e sempre obedecendo políticas e prazos adequados. 
Neste contexto, sobre o "Processo de Atualização de Software" e sua definição, assinale a 
alternativa correta. 
Uma implantação manual de atualizações de software é o processo de selecionar atualizações 
de software e iniciar manualmente o processo de implantação.

Continue navegando