Buscar

Segurança Sibernética v- 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

07/05/2023, 14:07 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 1/6
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: SEGURANÇA CIBERNÉTICA   
Aluno(a): ANDRÉ BARBUGIANI 202212118292
Acertos: 7,0 de 10,0 07/05/2023
Acerto: 1,0  / 1,0
Uma empresa veri�cou que  havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo
ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, veri�cou-se que a SLE (expectativa
de perda singular) envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$
133.000,00. Diante disso, qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse
tipo de incidente cibernético?
R$ 65.500,00
 R$ 66.500,00
R$ 63.500,00
R$ 66.000,00
R$ 66.250,00
Respondido em 07/05/2023 13:22:45
Explicação:
Para o cálculo da ALE, a fórmula a ser utilizada é:
ALE = SLE x ARO
O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o
número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão:
ARO = 1 (número de vezes) / 2 (número de anos) = 0,5.
Logo,
ALE = 133.000,00 x 0,5 =  R$ 66.500,00.
Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00.
Acerto: 1,0  / 1,0
Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma
empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as
informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI
como softwares e hardwares. Em qual categoria são classi�cados esses ativos?
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
07/05/2023, 14:07 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 2/6
Ativos Primários.
 Ativos de Suporte e Infraestrutura.
Ativos de Análise.
Ativos de Auxílio.
Ativos de Detecção.
Respondido em 07/05/2023 13:27:14
Explicação:
Existem dois tipos de ativos a serem considerados durante o processo de identi�cação de ativos: os Ativos Primários e
Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o
funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode
subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das
atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e
hardwares, os quais alavancam o �uxo de informações de uma organização, por exemplo, e facilitam os processos
organizacionais relativos às atividades de negócios.
Acerto: 1,0  / 1,0
Sobre os métodos de proteção de malwares, é correto o que se a�rma em:
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos
contidos no e-mail.
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias.
É possível fazer download de softwares piratas sem risco algum.
 Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares.
Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas.
Respondido em 07/05/2023 13:28:11
Explicação:
Softwares piratas são modi�cados e podem conter malwares capazes de dani�car um computador.
Acerto: 1,0  / 1,0
As redes sem �o permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa
tecnologia, analise as seguintes a�rmativas e a relação proposta entre elas.
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
 
PORQUE
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
A asserção I é verdadeira, e a II é uma proposição falsa.
 Questão3
a
 Questão4
a
07/05/2023, 14:07 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 3/6
As asserções I e II são proposições falsas.
 As asserções I e II estão corretas, e a II é a justi�cativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I.
Respondido em 07/05/2023 13:28:29
Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se
sobrepor.
Acerto: 0,0  / 1,0
Com relação a vulnerabilidade de Injeção, assinale a alternativa correta:
 Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um �rewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e
depois do valor de cada campo recebido da requisição web (por GET ou por POST).
 A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se
chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais modernas.
Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema
operacional onde se encontra instalado o servidor web.
Respondido em 07/05/2023 13:39:51
Explicação:
A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda, qualquer
injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos
relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com
sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP.
Acerto: 1,0  / 1,0
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor
superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente:
http://superservidor.com.br/dss/sistemas/registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
que o invador está tentanto realizar a quebra do mecanismo de autenticação
 que esta é uma tentativa de se veri�car se é possível fazer cross-site scripting
que o link para a página registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação
web
que esta solução se caracteriza pelo início de um ataque de força bruta
que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede.
Respondido em 07/05/2023 13:33:36
 Questão5
a
 Questão6
a
07/05/2023, 14:07 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 4/6
Explicação:
Se prestarmos atençao no parâmetro passado, apesar de ele estar codi�cado com o URLEncode (o que é comum na
transmissão de informação por método GET), podemos identi�car as palavras script, alert Testando. Isso sugere que é
um script em JavaScript. De fato, se decodi�carmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma
tentativa do invasor de veri�car se a página registro.php é susceptível a iniciar um ataque de cross-site scripting.
Acerto: 1,0  / 1,0
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local por
adivinhação de senha. Qual recurso ele deveria prioritariamente avaliar?
 No arquivo /var/log/auth.log
No �rewall da empresa
No Kernel do Linux
No arquivo de registro da máquina
No NIDS da rede
Respondido em 07/05/2023 13:35:10Explicação:
Gabarito: No arquivo /var/log/auth.log
Justi�cativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência
local. O Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log
que contém todas as ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado.
Acerto: 1,0  / 1,0
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão
segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptogra�a e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certi�cado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptogra�a, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certi�cado digital pelo cliente, aumentando ainda
mais a segurança.
É correto apenas o que a�rma em:
I, II e III
 I, III e V
I, II e IV
III, IV e V
II, IV e V
Respondido em 07/05/2023 13:36:30
 Questão7
a
 Questão8
a
07/05/2023, 14:07 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 5/6
Explicação:
Gabarito: I, III e V
Justi�cativa: Assertivas incorretas - O SSL e o TLS são de�nições de uma camada de sessão, onde são negociados
entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e
preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a
ser criptografado e autenticado nos dois sentidos da comunicação. O HTTPS NÃO É o HTTP com o SSL embutido, uma
vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as
funcionalidades de segurança. Segundo as especi�cações do HTTPS, em ambiente WEB TODAS as mensagens de uma
sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas
funcionalidades alternativamente.
Acerto: 0,0  / 1,0
A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos
no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma
manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles
pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os
comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por mais
de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a
requer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de
restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano
e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável (MTD) da XPTO para esse
incidente?
6 horas
 8 horas
4 dias
2 dias
 3 dias
Respondido em 07/05/2023 13:23:07
Explicação:
Gabarito: 3 dias
Justi�cativa: MTD é o período de tempo máximo que um desastre pode durar sem causar uma falha irrecuperável ao
negócio. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias, sendo
este seu MTD para este incidente.
Acerto: 0,0  / 1,0
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um
disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir
o analista forense precisaria realizar para iniciar a análise? (Escolha dois.)
 Questão9
a
 Questão10
a
07/05/2023, 14:07 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 6/6
I - Calcular hashes
II - Fazer capturas de tela
III - Capture a imagem do sistema
IV - Comece a ordem de volatilidade
V - Fazer varredura de vulnerabilidades
IV e V
II e V
I e II
 I e III
 III e V
Respondido em 07/05/2023 13:39:28
Explicação:
Gabarito: I e III
Justi�cativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se o hash não foi alterado, os
dados não foram alterados. Capturar a imagem do sistema envolve fazer uma imagem exata da unidade para que
possa ser referenciada posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira útil
de coletar informações na tela de um computador, entretanto, o vídeo não está relacionado com o disco rígido. A
ordem de volatilidade representa a ordem em que as evidências devem ser coletadas. Em termos gerais, as evidências
devem ser coletadas começando com a mais volátil e avançando para a menos volátil. Varreduras de vulnerabilidades
não fazem parte do contexto do processo forense.

Continue navegando