Buscar

Segurança Cibernética - Simulado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 6,0 de 10,0 28/03/2023 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos 
envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, 
verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada 
ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria 
o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente 
cibernético? 
 
R$ 66.250,00 
 
R$ 66.000,00 
 
R$ 66.500,00 
 
R$ 65.500,00 
 
R$ 63.500,00 
Respondido em 28/03/2023 20:30:32 
Explicação: 
Para o cálculo da ALE, a fórmula a ser utilizada é: 
ALE = SLE x ARO 
O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido 
ao dividirmos o número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no 
caso em questão: 
ARO = 1 (número de vezes) / 2 (número de anos) = 0,5. 
Logo, 
ALE = 133.000,00 x 0,5 = R$ 66.500,00. 
Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00. 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de 
especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança 
existente. Após a contratação dos especialistas, estes informaram que uma das medidas a 
serem tomadas era a documentação de todos as causas, características e consequências dos 
incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam 
ser adotadas, a fim de que não ocorressem novamente. Essa medida se encaixa em qual fase 
da estruturação do Plano de Cibersegurança? 
 
Proteção. 
 
 Identificação. 
 
Recuperação. 
 
Detecção. 
 
Resposta. 
Respondido em 28/03/2023 20:34:07 
Explicação: 
A fase de Recuperação é responsável por várias medidas com o objetivo de se manter a resiliência 
cibernética de uma organização. Para isso, medidas como a documentação de todas as características 
de um incidente cibernético possibilitariam um aprendizado de como funcionam para adotar-se 
estratégias que evitassem incidentes similares no futuro. O enunciado apresenta a situação de 
especialistas que solicitaram a documentação dos incidentes cibernéticos, de modo que fosse possível o 
aprendizado de como se concretizaram e como seria possível a adoção de medidas de segurança que 
impedissem a ocorrência posterior de incidentes cibernéticos parecidos. 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
 
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo 
CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP. 
 
EAP -Extensible Authentication Protocol 
 
TKIP - Temporal Key Integrity Protocol 
 
PSK - Pre Shared Key 
 
AES - Adcanved Encryption Standard 
 
RC4 - Rivest Cipher 4 
Respondido em 28/03/2023 20:35:18 
Explicação: 
O CCMP utiliza a criptografia AES. 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu 
computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta 
entre elas: 
 
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o 
handshake entre o usuário e o Access Point. 
 
PORQUE 
 
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia. 
A respeito dessas asserções, assinale a alternativa correta: 
 
As asserções I e II estão corretas, e a II é a justificativa correta da I. 
 
As Asserções I e II estão corretas, mas a II não é uma justificativa da I. 
 
As asserções I e II são proposições falsas. 
 
A asserção I é falsa, e a II é uma proposição verdadeira. 
 
A asserção I é verdadeira, e a II é uma proposição falsa. 
Respondido em 28/03/2023 20:36:27 
Explicação: 
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake é 
capturado. 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
A exposição de dados sensíveis acontece no seguinte caso: 
 
Quando, após uma invasão, o sistema web fica indisponível. 
 
Quando uma aplicação de exemplo é colocada no servidor web sem necessidade. 
 
Quando é possível realizar uma Injeção de Commando. 
 
Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados 
pessoais de usuários. 
 
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, 
executar comandos remotos como usuário root. 
Respondido em 28/03/2023 20:41:32 
Explicação: 
A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou 
atacante tem acesso a dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma 
possibilidade é que dados sejam exfiltrados, mas de fato explorar a vulnerabilida de Injeção de Comando 
em si não acarreta, necessariamente, na exposição de dados sensíveis. 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
 
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante 
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de 
forma que a requisição ficasse da seguinte forma: 
 
<?xml version="1.0" encoding="UTF-8"?> 
 
<!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]> 
 
<userList><userId>&user;</userId></userList> 
 
Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na 
exploração: 
 
O invasor terá acesso como usuário user do sistema 
 
O invasor apagou o registro do usuário user. 
 
O invasor adicionou o usuário user à lista de usuários (userList) do sistema 
 
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user 
 
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional 
onde se encontra o servidor 
Respondido em 28/03/2023 20:44:03 
Explicação: 
A entidade externa "user" do DOCType denominado "delete" faz referência a uma a um arquivo no 
caminho /etc/os-release . Ao chamar a entidade externa com &user; o processador de XML processar a 
entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-
release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de 
XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de 
número não foi encontrado. Assim, o invasor teve acesso a este conteúdo. 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
 
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das 
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se 
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a: 
 
WPA2 
 
WPA 
 
WPA3 
 
WEP2 
 
WEP 
Respondido em 28/03/2023 20:48:59 
Explicação: 
Gabarito: WPA 
Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha 
compartilhada. WEP2 não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso 
das redes 802.11 e agregou robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além 
de incorporarem as introduções do WPA, oferecem mais recursos de segurança. 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
 
Um importante recurso do Linux registra ocorrências durante a operação do sistema, 
separando os registros por categorias, como "secure", que registra logins feitos como root. 
Esse importante recurso é denominado: 
 
SSH 
 
Log 
 
Kernel 
 
GUI 
 
MFA 
Respondido em 28/03/2023 20:49:43 
Explicação: 
Gabarito: Log 
Justificativa: Kernel é o núcleo do sistema e não "registra ocorrências". GUI é a interface gráfica (KDE, 
GNOME), MFA é abreviatura de MULTI-FACTOR AUTHENTICATION, e SSH é o secure shell, para 
acesso remotoseguro. O Log do sistema é um conjunto de arquivos onde são registradas várias 
ocorrências durante a operação de um sistema Linux. 
9a 
 Questão 
Acerto: 0,0 / 1,0 
 
 
Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de 
uma vulnerabilidade? Escolha três. 
I - Contexto 
II - Tamanho 
III - Base 
IV - Temporal 
V - Ambiental 
 
I, III e V 
 
II, III e IV 
 
I, II e V 
 
III, IV e V 
 
I, II e III 
Respondido em 28/03/2023 20:51:51 
Explicação: 
Gabarito: III, IV e V 
Justificativa: A estrutura do CVSS possui três grupos de métricas: Base, Temporal e Ambiental. As 
métricas Base produzem uma pontuação que varia de 0.0 a 10, que pode então ser modificada 
pontuando as métricas Temporal e Ambiental. Contexto e tamanho não possuem relação com o cálculo 
CVSS. 
 
 
 
 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
Um administrador de segurança descobriu um incidente de malware na rede da organização. 
Qual das seguintes etapas do processo de resposta à incidente ele deve executar? 
 
Erradicação 
 
Varredura 
 
Identificação 
 
Recuperação 
 
Contenção 
Respondido em 28/03/2023 20:39:27 
Explicação: 
Gabarito: Contenção 
Justificativa: Depois de identificar o incidente de malware, a próxima etapa a ser executada com base 
no processo de resposta a incidentes é conter o malware para estudar mais o incidente e evitar que ele 
se espalhe pela rede. A recuperação é realizada após a erradicação do malware. A erradicação do 
malware é realizada após ele ser contido. A identificação foi realizada quando ele foi descoberto. 
Varredura não faz parte das etapas de resposta.

Outros materiais