Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acertos: 6,0 de 10,0 28/03/2023 1a Questão Acerto: 1,0 / 1,0 Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético? R$ 66.250,00 R$ 66.000,00 R$ 66.500,00 R$ 65.500,00 R$ 63.500,00 Respondido em 28/03/2023 20:30:32 Explicação: Para o cálculo da ALE, a fórmula a ser utilizada é: ALE = SLE x ARO O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão: ARO = 1 (número de vezes) / 2 (número de anos) = 0,5. Logo, ALE = 133.000,00 x 0,5 = R$ 66.500,00. Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00. 2a Questão Acerto: 1,0 / 1,0 Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas, estes informaram que uma das medidas a serem tomadas era a documentação de todos as causas, características e consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam ser adotadas, a fim de que não ocorressem novamente. Essa medida se encaixa em qual fase da estruturação do Plano de Cibersegurança? Proteção. Identificação. Recuperação. Detecção. Resposta. Respondido em 28/03/2023 20:34:07 Explicação: A fase de Recuperação é responsável por várias medidas com o objetivo de se manter a resiliência cibernética de uma organização. Para isso, medidas como a documentação de todas as características de um incidente cibernético possibilitariam um aprendizado de como funcionam para adotar-se estratégias que evitassem incidentes similares no futuro. O enunciado apresenta a situação de especialistas que solicitaram a documentação dos incidentes cibernéticos, de modo que fosse possível o aprendizado de como se concretizaram e como seria possível a adoção de medidas de segurança que impedissem a ocorrência posterior de incidentes cibernéticos parecidos. 3a Questão Acerto: 1,0 / 1,0 A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP. EAP -Extensible Authentication Protocol TKIP - Temporal Key Integrity Protocol PSK - Pre Shared Key AES - Adcanved Encryption Standard RC4 - Rivest Cipher 4 Respondido em 28/03/2023 20:35:18 Explicação: O CCMP utiliza a criptografia AES. 4a Questão Acerto: 1,0 / 1,0 Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas: I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake entre o usuário e o Access Point. PORQUE II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia. A respeito dessas asserções, assinale a alternativa correta: As asserções I e II estão corretas, e a II é a justificativa correta da I. As Asserções I e II estão corretas, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é falsa, e a II é uma proposição verdadeira. A asserção I é verdadeira, e a II é uma proposição falsa. Respondido em 28/03/2023 20:36:27 Explicação: O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake é capturado. 5a Questão Acerto: 1,0 / 1,0 A exposição de dados sensíveis acontece no seguinte caso: Quando, após uma invasão, o sistema web fica indisponível. Quando uma aplicação de exemplo é colocada no servidor web sem necessidade. Quando é possível realizar uma Injeção de Commando. Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários. Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root. Respondido em 28/03/2023 20:41:32 Explicação: A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou atacante tem acesso a dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma possibilidade é que dados sejam exfiltrados, mas de fato explorar a vulnerabilida de Injeção de Comando em si não acarreta, necessariamente, na exposição de dados sensíveis. 6a Questão Acerto: 0,0 / 1,0 Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]> <userList><userId>&user;</userId></userList> Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na exploração: O invasor terá acesso como usuário user do sistema O invasor apagou o registro do usuário user. O invasor adicionou o usuário user à lista de usuários (userList) do sistema O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor Respondido em 28/03/2023 20:44:03 Explicação: A entidade externa "user" do DOCType denominado "delete" faz referência a uma a um arquivo no caminho /etc/os-release . Ao chamar a entidade externa com &user; o processador de XML processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os- release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de número não foi encontrado. Assim, o invasor teve acesso a este conteúdo. 7a Questão Acerto: 0,0 / 1,0 Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a: WPA2 WPA WPA3 WEP2 WEP Respondido em 28/03/2023 20:48:59 Explicação: Gabarito: WPA Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada. WEP2 não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as introduções do WPA, oferecem mais recursos de segurança. 8a Questão Acerto: 1,0 / 1,0 Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando os registros por categorias, como "secure", que registra logins feitos como root. Esse importante recurso é denominado: SSH Log Kernel GUI MFA Respondido em 28/03/2023 20:49:43 Explicação: Gabarito: Log Justificativa: Kernel é o núcleo do sistema e não "registra ocorrências". GUI é a interface gráfica (KDE, GNOME), MFA é abreviatura de MULTI-FACTOR AUTHENTICATION, e SSH é o secure shell, para acesso remotoseguro. O Log do sistema é um conjunto de arquivos onde são registradas várias ocorrências durante a operação de um sistema Linux. 9a Questão Acerto: 0,0 / 1,0 Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de uma vulnerabilidade? Escolha três. I - Contexto II - Tamanho III - Base IV - Temporal V - Ambiental I, III e V II, III e IV I, II e V III, IV e V I, II e III Respondido em 28/03/2023 20:51:51 Explicação: Gabarito: III, IV e V Justificativa: A estrutura do CVSS possui três grupos de métricas: Base, Temporal e Ambiental. As métricas Base produzem uma pontuação que varia de 0.0 a 10, que pode então ser modificada pontuando as métricas Temporal e Ambiental. Contexto e tamanho não possuem relação com o cálculo CVSS. 10a Questão Acerto: 0,0 / 1,0 Um administrador de segurança descobriu um incidente de malware na rede da organização. Qual das seguintes etapas do processo de resposta à incidente ele deve executar? Erradicação Varredura Identificação Recuperação Contenção Respondido em 28/03/2023 20:39:27 Explicação: Gabarito: Contenção Justificativa: Depois de identificar o incidente de malware, a próxima etapa a ser executada com base no processo de resposta a incidentes é conter o malware para estudar mais o incidente e evitar que ele se espalhe pela rede. A recuperação é realizada após a erradicação do malware. A erradicação do malware é realizada após ele ser contido. A identificação foi realizada quando ele foi descoberto. Varredura não faz parte das etapas de resposta.
Compartilhar