Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA CIBERNÉTICA Período: 2023.1 EAD (G) / AV Data: 11/05/2023 07:56:50 Turma: Lupa 1a Questão () Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classificação da informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra em qual dos procedimentos de Classificação do Grau de Sensibilidade da Informação? Categorizar a informação. Atribuir dono para o ativo de TI. Etiquetar as informações. Relacionar a informação com o ativo. Atribuir detentor para o ativo de TI. 2a Questão () Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra? Proteção. Detecção. Recuperação. Identificação. Resposta. 3a Questão () O funcionário Bob, da empresa Tecnologia & Comunicações, informou a técnica de TI Alice que um dos computadores da empresa estava infectado por algum tipo de malware. Alice analisa o malware e verifica que ele deixa uma porta aberta em um computador e permite que o atacante sempre possa acessá-lo. Assinale a alternativa que classifica corretamente o malware analisado pela Alice. Backdoor. Ransomware. Botnet. Worm ou vírus. Lancher. 4a Questão ) A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são utilizadas diversas técnicas de manipulação psicológica para que o usuário sinta a necessidade de fornecer acesso ou credenciais para o atacante. Utilizando os conhecimentos sobre engenharia social, avalie as seguintes afirmativas: I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails falsos para seus funcionários e obrigando-os a fornecer credenciais ou instalar softwares maliciosos. II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser identificado. III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência, medo ou curiosidade. É correto o que se afirma em: Apenas II. Apenas I. I e II. Apenas III. I e III. 5a Questão () São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet: Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site. Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados. Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site. Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web. Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site. 6a Questão () Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo). Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. 7a Questão () Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes demandas pontuais: · Interligar uma matriz com uma filial através da internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes; · Reduzir as ocorrências de DoS em um servidor da rede; e · Garantir um controle de acesso aos recursos da rede com base em direitos de acesso. Para atender estas demandas, um especialista ofereceu as seguintes soluções: I. VPN site-to-site com IPSEC em modo transporte; II. Uso de um HIDS; III. Adoção do 802.1X; IV. Firewall filtrando pacotes na borda da rede; e V. Firewall fazendo gateways de circuitos. Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais demandas do cenário é: II e III I e IV I e V I, II e III IV e V 8a Questão () Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito: REFLEXIVO PARALISANTE DISTRIBUÍDO AMPLIFICADOR INTENSIFICADOR 9a Questão () Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade específica? Rollup CVSS Service Pack CVE HotFix 10a Questão () Os termos a seguir são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas. I - Preparação; II - Contenção, erradicação e recuperação; III - Atividade pós-incidente; e IV - Detecção e Análise. IV, II, I, III II, I, III, IV IV, I, II, III I, IV, II, III I, II, III, IV
Compartilhar