Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA CIBERNÉTICA 
 
1 
Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de 
especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após 
a contratação dos especialistas, estes informaram que uma das medidas a serem tomadas era a 
documentação de todos as causas, características e consequências dos incidentes cibernéticos 
ocorridos, bem como possíveis medidas de segurança que poderiam ser adotadas, a fim de que não 
ocorressem novamente. Essa medida se encaixa em qual fase da estruturação do Plano de 
Cibersegurança? 
 
Proteção. 
Recuperação. CERTO 
Resposta. 
Detecção. 
Identificação. 
Explicação: 
A fase de Recuperação é responsável por várias medidas com o objetivo de se manter a resiliência 
cibernética de uma organização. Para isso, medidas como a documentação de todas as 
características de um incidente cibernético possibilitariam um aprendizado de como funcionam para 
adotar-se estratégias que evitassem incidentes similares no futuro. O enunciado apresenta a 
situação de especialistas que solicitaram a documentação dos incidentes cibernéticos, de modo que 
fosse possível o aprendizado de como se concretizaram e como seria possível a adoção de medidas 
de segurança que impedissem a ocorrência posterior de incidentes cibernéticos parecidos. 
 
 
 
2a 
Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, 
caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão afetá-la 
financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia exfiltrar 
todos os dados críticos e impedir o funcionamento da empresa por alguns dias, causando um 
prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula final e justificativa correspondem ao 
cálculo para foi utilizada para chegar-se a esse valor? 
 
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período 
causado pela ameaça. 
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período 
causado pela ameaça. 
SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de 
uma ameaça específica. CERTO 
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça. 
Explicação: 
A SLE (expectativa de perda singular) representa a perda estimada baseando-se apenas em uma 
ameaça específica. A EF (fator de exposição) representa a perda em porcentagem, o que não é o 
apresentado pelo enunciado. A ALE (expectativa de perda anual) representa a perda no período de 
um ano, o que também não é visualizado no enunciado, pois o período está representado em dias. 
 
 
 
3a 
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo CCMP. 
Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP. 
RC4 - Rivest Cipher 4 
PSK - Pre Shared Key 
EAP -Extensible Authentication Protocol 
AES - Adcanved Encryption Standard_CERTO 
TKIP - Temporal Key Integrity Protocol 
Explicação: 
O CCMP utiliza a criptografia AES. 
 
 
 
4a 
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em 
relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas: 
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake 
entre o usuário e o Access Point. 
PORQUE 
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia. 
A respeito dessas asserções, assinale a alternativa correta: 
As asserções I e II estão corretas, e a II é a justificativa correta da I. 
A asserção I é verdadeira, e a II é uma proposição falsa.CERTO 
As asserções I e II são proposições falsas. 
A asserção I é falsa, e a II é uma proposição verdadeira. 
As Asserções I e II estão corretas, mas a II não é uma justificativa da I. 
Explicação: 
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake 
é capturado. 
 
5a 
Com relação a vulnerabilidade de Injeção, assinale a alternativa correta: 
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e 
depois do valor de cada campo recebido da requisição web (por GET ou por POST). 
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá 
se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.CERTO 
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de 
rede. 
Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema 
operacional onde se encontra instalado o servidor web. 
Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais 
modernas. 
Explicação: 
A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do 
servidor. Ainda, qualquer injeção funciona adicionando em campos onde se espera, por exemplo, 
somente texto, parte de comandos relacionados à tecnologia em uso. Assim, na injeção de SQL parte 
do conteúdo do campo texto será preenchido com sintaxe SQL. Isso vale para Injeção de Comando e 
Injeção de LDAP. 
 
 
 
6a 
Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas 
em: 
Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes.CERTO 
Exposição de dados sensíveis, Man-in-the-Middle, Injeção. 
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting. 
Injeção, Quebra de Autenticação e Ataque de Força Bruta. 
Injeção, Quebra de Criptografia, Força Bruta. 
Explicação: 
As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais comumente 
encontradas de acordo com pesquisa realizada pela própria OWASP, com exceção da desserialização 
insegura, sugerida na lista por pesquisa realizada na industria de TI. Dessa forma, as vulnerabilidades 
de aplicações de web apresentadas pela OWASP em 2021 são: injeção, quebra de autenticação, 
exposição de dados sensíveis, entidades enternas de XML, quebra de controle de acesso, 
configurações de segurança incorretas, cross-site scripting, desserialização insegura, uso de 
componentes comhecidamente vulneráveis (não apresentada) e registro e monitoração 
insuficientes. 
 
 
 
7a 
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de 
segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server: 
I - Desabilitar contas de administrador e guest 
II - Criptografar o arquivo de registro 
III - Não modificar as configurações padrão feitas pelo instalador do sistema 
IV - Uso do Task Manager para monitorar processos em execução 
V - Uso do Event Viewer para verificar logs de erros 
É correto apenas o que afirma em: 
 
III, IV e V 
II, III e IV 
I, II e V _CERTO 
I, II e III 
I, IV e V 
Explicação: 
Gabarito: I, IV e V 
Justificativa: O arquivo de registro é a base de informações de configuração para as aplicações e o 
próprio sistema operacional, logo, não pode ser criptografado, mas deve ser protegido de forma 
indireta, através da concessão de direitos administrativos APENAS para usuários com expertise e 
responsabilidade para fazer gerência das aplicações e do SO. As configurações padrão da instalação 
podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, 
precisam ser DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas 
de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e o 
Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas 
assertivas. 
 
 
 
8a 
Uma importante medidapara o aumento da adoção do 802.11 no mundo foi a introdução do WPA. 
A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem fio 
IEEE 802.11, avalie as assertivas a seguir: 
I - A principal fragilidade do WEP é o uso do algoritmo simétrico RC4. 
PORQUE 
II - O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte da 
chave de criptografia, facilita quebras de chave. 
A respeito dessas assertivas, assinale a opção correta: 
As assertivas I e II são proposições falsas. 
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. 
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. 
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.CERTO 
Explicação: 
Gabarito: A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
Justificativa: O RC4 é um algoritmo de criptografia simétrico de fluxo, e sua robustez DEPENDE do 
tamanho e do SIGILO da chave. Ele, em si, não é inseguro. O WEP usa o RC4, porém fragiliza o 
mecanismo quando além de mantê-la possivelmente pequena, não a altera periodicamente. Desta 
forma, a segunda assertiva é correta, mas a primeira não é. 
 
9a 
Você recebe uma ligação do gerente de suporte técnico informando que houve um aumento nas 
ligações de usuários relatando que seus computadores estão infectados com malware. Qual das 
seguintes etapas de resposta a incidentes deve ser concluída primeiro? 
 
Contenção 
Pós-Incidente 
Identificação_CERTO 
Erradicação 
Backup 
Explicação: 
Gabarito: Identificação 
Justificativa: A primeira ação a ser tomada dentro do processo de resposta é identificar o malware, 
assim como os computadores afetados. A etapa de contenção é projetada para minimizar os danos e 
evitar que outros danos aconteçam. A etapa de erradicação envolve a remoção e restauração dos 
sistemas afetados, recriando a imagem do disco rígido do sistema e instalando patches. A etapa de 
pós-incidente é a fase em que são levantadas oportunidades de melhorias para evitar incidentes 
semelhantes no futuro. O backup é uma das diversas atividades que compõem o processo como um 
todo. 
10a 
A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores 
distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 
9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives 
de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O 
administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados 
em discos. Isso derrubou a loja para todos os clientes mundialmente. 
Fatos adicionais importantes sobre o evento incluem: 
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. 
A organização determinou previamente que uma perda de dados de transação se estendendo por 
mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes 
insatisfeitos a requer reembolsos. 
Todos os servidores requerem uma reinicialização completa para completarem o processo de 
restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o 
dano e conclui que esse processo levará uma média de 8 horas para cada servidor. 
No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 
dias. 
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 
dias. 
Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável (MTD) da 
XPTO para esse incidente? 
6 horas 
8 horas 
4 dias 
2 dias 
3 dias_CERTA 
Explicação: 
Gabarito: 3 dias 
Justificativa: MTD é o período de tempo máximo que um desastre pode durar sem causar uma falha 
irrecuperável ao negócio. Uma avaliação anterior apontou que a XPTO não pode continuar sem a 
loja online por mais de 3 dias, sendo este seu MTD para este incidente.

Continue navegando

Outros materiais