Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/05/2023, 14:07 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 1/6 Meus Simulados Teste seu conhecimento acumulado Disc.: SEGURANÇA CIBERNÉTICA Aluno(a): ANDRÉ BARBUGIANI 202212118292 Acertos: 7,0 de 10,0 07/05/2023 Acerto: 1,0 / 1,0 Uma empresa veri�cou que havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, veri�cou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético? R$ 65.500,00 R$ 66.500,00 R$ 63.500,00 R$ 66.000,00 R$ 66.250,00 Respondido em 07/05/2023 13:22:45 Explicação: Para o cálculo da ALE, a fórmula a ser utilizada é: ALE = SLE x ARO O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão: ARO = 1 (número de vezes) / 2 (número de anos) = 0,5. Logo, ALE = 133.000,00 x 0,5 = R$ 66.500,00. Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00. Acerto: 1,0 / 1,0 Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e hardwares. Em qual categoria são classi�cados esses ativos? Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 07/05/2023, 14:07 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 2/6 Ativos Primários. Ativos de Suporte e Infraestrutura. Ativos de Análise. Ativos de Auxílio. Ativos de Detecção. Respondido em 07/05/2023 13:27:14 Explicação: Existem dois tipos de ativos a serem considerados durante o processo de identi�cação de ativos: os Ativos Primários e Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o �uxo de informações de uma organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios. Acerto: 1,0 / 1,0 Sobre os métodos de proteção de malwares, é correto o que se a�rma em: Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no e-mail. Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias. É possível fazer download de softwares piratas sem risco algum. Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares. Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas. Respondido em 07/05/2023 13:28:11 Explicação: Softwares piratas são modi�cados e podem conter malwares capazes de dani�car um computador. Acerto: 1,0 / 1,0 As redes sem �o permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes a�rmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: A asserção I é verdadeira, e a II é uma proposição falsa. Questão3 a Questão4 a 07/05/2023, 14:07 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 3/6 As asserções I e II são proposições falsas. As asserções I e II estão corretas, e a II é a justi�cativa correta da I. A asserção I é falsa, e a II é uma proposição verdadeira. As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I. Respondido em 07/05/2023 13:28:29 Explicação: O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. Acerto: 0,0 / 1,0 Com relação a vulnerabilidade de Injeção, assinale a alternativa correta: Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um �rewall de rede. Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST). A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante. Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais modernas. Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema operacional onde se encontra instalado o servidor web. Respondido em 07/05/2023 13:39:51 Explicação: A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda, qualquer injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP. Acerto: 1,0 / 1,0 Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente: http://superservidor.com.br/dss/sistemas/registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E Com base nesta informação, assinale o que é mais provável com relação a esta requisição: que o invador está tentanto realizar a quebra do mecanismo de autenticação que esta é uma tentativa de se veri�car se é possível fazer cross-site scripting que o link para a página registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web que esta solução se caracteriza pelo início de um ataque de força bruta que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. Respondido em 07/05/2023 13:33:36 Questão5 a Questão6 a 07/05/2023, 14:07 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 4/6 Explicação: Se prestarmos atençao no parâmetro passado, apesar de ele estar codi�cado com o URLEncode (o que é comum na transmissão de informação por método GET), podemos identi�car as palavras script, alert Testando. Isso sugere que é um script em JavaScript. De fato, se decodi�carmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de veri�car se a página registro.php é susceptível a iniciar um ataque de cross-site scripting. Acerto: 1,0 / 1,0 Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local por adivinhação de senha. Qual recurso ele deveria prioritariamente avaliar? No arquivo /var/log/auth.log No �rewall da empresa No Kernel do Linux No arquivo de registro da máquina No NIDS da rede Respondido em 07/05/2023 13:35:10Explicação: Gabarito: No arquivo /var/log/auth.log Justi�cativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência local. O Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log que contém todas as ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado. Acerto: 1,0 / 1,0 Sobre o HTTP e o HTTPS, avalie as seguintes assertivas: I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura. II - O HTTPS é a operação do HTTP com o protocolo de criptogra�a e autenticação SSL embutido. III - Com o HTTPS o servidor é obrigado a possuir um certi�cado digital. IV - Com o HTTPS o servidor pode optar apenas pela criptogra�a, apenas autenticação, ou ambas. V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certi�cado digital pelo cliente, aumentando ainda mais a segurança. É correto apenas o que a�rma em: I, II e III I, III e V I, II e IV III, IV e V II, IV e V Respondido em 07/05/2023 13:36:30 Questão7 a Questão8 a 07/05/2023, 14:07 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 5/6 Explicação: Gabarito: I, III e V Justi�cativa: Assertivas incorretas - O SSL e o TLS são de�nições de uma camada de sessão, onde são negociados entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a ser criptografado e autenticado nos dois sentidos da comunicação. O HTTPS NÃO É o HTTP com o SSL embutido, uma vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as funcionalidades de segurança. Segundo as especi�cações do HTTPS, em ambiente WEB TODAS as mensagens de uma sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas funcionalidades alternativamente. Acerto: 0,0 / 1,0 A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer reembolsos. Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável (MTD) da XPTO para esse incidente? 6 horas 8 horas 4 dias 2 dias 3 dias Respondido em 07/05/2023 13:23:07 Explicação: Gabarito: 3 dias Justi�cativa: MTD é o período de tempo máximo que um desastre pode durar sem causar uma falha irrecuperável ao negócio. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias, sendo este seu MTD para este incidente. Acerto: 0,0 / 1,0 Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise? (Escolha dois.) Questão9 a Questão10 a 07/05/2023, 14:07 Estácio: Alunos https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307834404&cod_prova=6264221639&f_cod_disc= 6/6 I - Calcular hashes II - Fazer capturas de tela III - Capture a imagem do sistema IV - Comece a ordem de volatilidade V - Fazer varredura de vulnerabilidades IV e V II e V I e II I e III III e V Respondido em 07/05/2023 13:39:28 Explicação: Gabarito: I e III Justi�cativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se o hash não foi alterado, os dados não foram alterados. Capturar a imagem do sistema envolve fazer uma imagem exata da unidade para que possa ser referenciada posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira útil de coletar informações na tela de um computador, entretanto, o vídeo não está relacionado com o disco rígido. A ordem de volatilidade representa a ordem em que as evidências devem ser coletadas. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e avançando para a menos volátil. Varreduras de vulnerabilidades não fazem parte do contexto do processo forense.
Compartilhar