Buscar

SIMULADO 1 CICLO SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: SEGURANÇA CIBERNÉTICA 
Aluno(a): 
Acertos: 9,0 de 10,0 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para a implementação de redes seguras em uma empresa, um técnico pode valer-se 
de medidas como segmentação e segregação das redes corporativa e de visitantes, 
bem como adotar soluções como adoção de sistema de log para auditoria de 
atividades em rede. A implementação dessas medidas é documentada em qual fase 
da estruturação do Plano de Cibersegurança? 
 
 
Detecção. 
 
Recuperação. 
 
Identificação. 
 
Resposta. 
 Proteção. 
 
 
Explicação: 
A fase de Proteção é responsável por várias medidas com o intuito de adotar-se medidas 
de diminuição ou anulação do impacto do incidente cibernético. Dessa forma, adoção de 
sistemas com logs de auditoria, com o intuito de registrar ações anômalas de incidentes, 
além da segregação e segmentação de redes, fazem parte do escopo dessa fase. O 
enunciado apresenta uma situação em que se busca segregar as redes de visitantes e 
corporativa para impedir o acesso não autorizado de indivíduos à rede corporativa. 
Também apresenta a adoção de um sistema de log para verificar atividades em rede, com o 
intuito de assegurar que eventuais incidentes sejam gravados em log e notificados. Essas 
ações estão vinculadas à fase de Proteção. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo 
pode ser classificada como uma contramedida de repressão? 
 
 
Configurar corretamente um serviço web para corrigir eventuais falhas 
identificadas em teste de vulnerabilidades. 
 Interromper a ação de criptografia de um ransomware ao desconectar todos 
os dispositivos da rede infectada. 
 
Fornecer credenciais de acesso para funcionários de uma seção específica. 
 
Instalar um software para detecção de atividades de ransomwares. 
 
Contratar uma seguradora com o intuito de prevenir prejuízos financeiros 
em decorrência de incêndios, dentre outras ameaças. 
 
 
Explicação: 
Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o 
incidente cibernético. Dessa forma, as alternativas que abordam medidas para detecção e 
prevenção, como configurar corretamente um serviço web para correção de falhas 
identificadas em teste de vulnerabilidades, contratar uma seguradora contra eventos como 
incêndios, fornecer credenciais para acesso de funcionários à uma seção específica e 
instalar um software para detecção de ransomwares não podem ser consideradas como 
medidas de repressão. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o 
protocolo CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo 
CCMP. 
 
 
RC4 - Rivest Cipher 4 
 
EAP -Extensible Authentication Protocol 
 
TKIP - Temporal Key Integrity Protocol 
 AES - Adcanved Encryption Standard 
 
PSK - Pre Shared Key 
 
 
Explicação: 
O CCMP utiliza a criptografia AES. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu 
computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação 
proposta entre elas: 
 
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário 
capturar o handshake entre o usuário e o Access Point. 
 
PORQUE 
 
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem 
criptografia. 
 
A respeito dessas asserções, assinale a alternativa correta: 
 
 
As asserções I e II estão corretas, e a II é a justificativa correta da I. 
 A asserção I é verdadeira, e a II é uma proposição falsa. 
 
As Asserções I e II estão corretas, mas a II não é uma justificativa da I. 
 
A asserção I é falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições falsas. 
 
 
Explicação: 
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o 
handshake é capturado. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos motivos para se realizar o correto registro de eventos e monitoramento está 
apresentado a seguir: 
 
 
prevenir ataques de força bruta 
 
diminuir a superfície de ataques ás vulnerabilidades de entidades externas 
de XML 
 identificar quando um ataque de força bruta ocorreu 
 
evitar que aconteça casos de injeção nas aplicações web 
 
dificultar o uso de dicionário em ataques de força bruta 
 
 
Explicação: 
O uso de registro de eventos e monitoramente serve para auditoria, ou seja, para que se 
possa levantar mais informações sobre uma falha de segurança. De forma alguma o 
regsitro de eventos ou monitoramente serve para prevenir, evitar, dificultar ou diminuir a 
superfície de ataques. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão 
apresentadas em: 
 
 
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting. 
 
Exposição de dados sensíveis, Man-in-the-Middle, Injeção. 
 
Injeção, Quebra de Criptografia, Força Bruta. 
 Entidades Externas de XML, desserialização insegura, registro e 
monitoração insuficientes. 
 
Injeção, Quebra de Autenticação e Ataque de Força Bruta. 
 
 
Explicação: 
As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais 
comumente encontradas de acordo com pesquisa realizada pela própria OWASP, com 
exceção da desserialização insegura, sugerida na lista por pesquisa realizada na industria 
de TI. Dessa forma, as vulnerabilidades de aplicações de web apresentadas pela OWASP 
em 2021 são: injeção, quebra de autenticação, exposição de dados sensíveis, entidades 
enternas de XML, quebra de controle de acesso, configurações de segurança incorretas, 
cross-site scripting, desserialização insegura, uso de componentes comhecidamente 
vulneráveis (não apresentada) e registro e monitoração insuficientes. 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Uma das principais razões para as preocupações com segurança em redes sem fio é 
a facilidade da descoberta da existência de redes alcançáveis e alguns de seus 
parâmetros. Isso decorre, entre outros fatores, da emissão gratuita e periódica de 
quadros de: 
 
 
PRESENCE 
 BEACON 
 
AUTENTICAÇÃO 
 ASSOCIAÇÃO 
 
ANNOUNCE 
 
 
Explicação: 
Gabarito: BEACON 
Justificativa: Os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, apesar de existentes, não 
são emitidos gratuitamente nem periodicamente. Não existem os quadros ANNOUNCE nem 
PRESENCE. Os quadros de BEACON, por sua vez, são emitidos gratuitamente - também 
podem ser solicitados - em intervalos periódicos configuráveis. Eles contêm informação 
sensível, como o SSID da rede e parâmetros referentes ao canal de operação. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção 
correta acerca do IPSEC. 
 
 
Através de negociação, os pares de uma comunicação em IPSEC definem 
uma "associação de segurança" com parâmetros únicos válidos para as 
mensagens em ambas as direções. 
 
O IPSEC é uma solução de segurança adicional, devendo ser instalada e 
configurada tanto para o IPv4 quanto para o IPv6. 
 A implementação do IPSEC oferece confidencialidade e 
autenticidade/integridade para todas as aplicações instaladas. 
 
Na operação do IPSEC com ESP em modo túnel não se garante 
anonimidade, o que ocorre em modo transporte. 
 
No IPSEC, caso haja demanda de confidencialidade, autenticidade e 
integridade, basta usar o cabeçalho ESP para confidencialidade e o AH para 
a autenticidade/integridade. 
 
 
Explicação: 
Gabarito: A implementação do IPSEC oferece confidencialidade e 
autenticidade/integridade para todas as aplicações instaladas. 
Justificativa: Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou 
seja, são criadas para cada sentidoda comunicação. No modo TÚNEL do IPSEC ESP, um 
novo cabeçalho é acrescentado com os endereços dos gateways, ocultando os endereços 
de origem e destino dos pacotes e consequentemente garantindo a anonimidade. No modo 
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá 
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso 
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e 
adicional ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do 
fato da segurança com o IPSEC ser implementada na camada de REDE, fazendo com que 
todas as aplicações em execução se beneficiem disso, de forma transparente. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do 
analista de incidentes um disco rígido de uma estação de trabalho comprometida. 
Qual dos procedimentos de aquisição de dados a seguir o analista forense precisaria 
realizar para iniciar a análise? (Escolha dois.) 
I - Calcular hashes 
II - Fazer capturas de tela 
III - Capture a imagem do sistema 
IV - Comece a ordem de volatilidade 
V - Fazer varredura de vulnerabilidades 
 
 
III e V 
 
IV e V 
 
II e V 
 
I e II 
 I e III 
 
 
Explicação: 
Gabarito: I e III 
Justificativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se 
o hash não foi alterado, os dados não foram alterados. Capturar a imagem do sistema 
envolve fazer uma imagem exata da unidade para que possa ser referenciada 
posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira 
útil de coletar informações na tela de um computador, entretanto, o vídeo não está 
relacionado com o disco rígido. A ordem de volatilidade representa a ordem em que as 
evidências devem ser coletadas. Em termos gerais, as evidências devem ser coletadas 
começando com a mais volátil e avançando para a menos volátil. Varreduras de 
vulnerabilidades não fazem parte do contexto do processo forense. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um 
backup lógico não pode capturar? (Escolha Duas) 
I - Dados voláteis 
II - Slack Space 
III - Espaço Livre 
IV - Evidência 
 
 
I e II 
 II e III 
 
I e III 
 
III e IV 
 
II e IV 
 
 
Explicação: 
Gabarito: II e III 
Justificativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio 
de cópia via imagem (bit-a-bit). As outras opções não são formas de captura de dados.

Continue navegando