Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA CIBERNÉTICA Aluno(a): Acertos: 9,0 de 10,0 1a Questão Acerto: 1,0 / 1,0 Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas como segmentação e segregação das redes corporativa e de visitantes, bem como adotar soluções como adoção de sistema de log para auditoria de atividades em rede. A implementação dessas medidas é documentada em qual fase da estruturação do Plano de Cibersegurança? Detecção. Recuperação. Identificação. Resposta. Proteção. Explicação: A fase de Proteção é responsável por várias medidas com o intuito de adotar-se medidas de diminuição ou anulação do impacto do incidente cibernético. Dessa forma, adoção de sistemas com logs de auditoria, com o intuito de registrar ações anômalas de incidentes, além da segregação e segmentação de redes, fazem parte do escopo dessa fase. O enunciado apresenta uma situação em que se busca segregar as redes de visitantes e corporativa para impedir o acesso não autorizado de indivíduos à rede corporativa. Também apresenta a adoção de um sistema de log para verificar atividades em rede, com o intuito de assegurar que eventuais incidentes sejam gravados em log e notificados. Essas ações estão vinculadas à fase de Proteção. 2a Questão Acerto: 1,0 / 1,0 Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de repressão? Configurar corretamente um serviço web para corrigir eventuais falhas identificadas em teste de vulnerabilidades. Interromper a ação de criptografia de um ransomware ao desconectar todos os dispositivos da rede infectada. Fornecer credenciais de acesso para funcionários de uma seção específica. Instalar um software para detecção de atividades de ransomwares. Contratar uma seguradora com o intuito de prevenir prejuízos financeiros em decorrência de incêndios, dentre outras ameaças. Explicação: Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o incidente cibernético. Dessa forma, as alternativas que abordam medidas para detecção e prevenção, como configurar corretamente um serviço web para correção de falhas identificadas em teste de vulnerabilidades, contratar uma seguradora contra eventos como incêndios, fornecer credenciais para acesso de funcionários à uma seção específica e instalar um software para detecção de ransomwares não podem ser consideradas como medidas de repressão. 3a Questão Acerto: 1,0 / 1,0 A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP. RC4 - Rivest Cipher 4 EAP -Extensible Authentication Protocol TKIP - Temporal Key Integrity Protocol AES - Adcanved Encryption Standard PSK - Pre Shared Key Explicação: O CCMP utiliza a criptografia AES. 4a Questão Acerto: 1,0 / 1,0 Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas: I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake entre o usuário e o Access Point. PORQUE II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia. A respeito dessas asserções, assinale a alternativa correta: As asserções I e II estão corretas, e a II é a justificativa correta da I. A asserção I é verdadeira, e a II é uma proposição falsa. As Asserções I e II estão corretas, mas a II não é uma justificativa da I. A asserção I é falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. Explicação: O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake é capturado. 5a Questão Acerto: 1,0 / 1,0 Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: prevenir ataques de força bruta diminuir a superfície de ataques ás vulnerabilidades de entidades externas de XML identificar quando um ataque de força bruta ocorreu evitar que aconteça casos de injeção nas aplicações web dificultar o uso de dicionário em ataques de força bruta Explicação: O uso de registro de eventos e monitoramente serve para auditoria, ou seja, para que se possa levantar mais informações sobre uma falha de segurança. De forma alguma o regsitro de eventos ou monitoramente serve para prevenir, evitar, dificultar ou diminuir a superfície de ataques. 6a Questão Acerto: 1,0 / 1,0 Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em: Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting. Exposição de dados sensíveis, Man-in-the-Middle, Injeção. Injeção, Quebra de Criptografia, Força Bruta. Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes. Injeção, Quebra de Autenticação e Ataque de Força Bruta. Explicação: As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais comumente encontradas de acordo com pesquisa realizada pela própria OWASP, com exceção da desserialização insegura, sugerida na lista por pesquisa realizada na industria de TI. Dessa forma, as vulnerabilidades de aplicações de web apresentadas pela OWASP em 2021 são: injeção, quebra de autenticação, exposição de dados sensíveis, entidades enternas de XML, quebra de controle de acesso, configurações de segurança incorretas, cross-site scripting, desserialização insegura, uso de componentes comhecidamente vulneráveis (não apresentada) e registro e monitoração insuficientes. 7a Questão Acerto: 0,0 / 1,0 Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre, entre outros fatores, da emissão gratuita e periódica de quadros de: PRESENCE BEACON AUTENTICAÇÃO ASSOCIAÇÃO ANNOUNCE Explicação: Gabarito: BEACON Justificativa: Os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, apesar de existentes, não são emitidos gratuitamente nem periodicamente. Não existem os quadros ANNOUNCE nem PRESENCE. Os quadros de BEACON, por sua vez, são emitidos gratuitamente - também podem ser solicitados - em intervalos periódicos configuráveis. Eles contêm informação sensível, como o SSID da rede e parâmetros referentes ao canal de operação. 8a Questão Acerto: 1,0 / 1,0 Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca do IPSEC. Através de negociação, os pares de uma comunicação em IPSEC definem uma "associação de segurança" com parâmetros únicos válidos para as mensagens em ambas as direções. O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada tanto para o IPv4 quanto para o IPv6. A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que ocorre em modo transporte. No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade. Explicação: Gabarito: A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Justificativa: Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas para cada sentidoda comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é acrescentado com os endereços dos gateways, ocultando os endereços de origem e destino dos pacotes e consequentemente garantindo a anonimidade. No modo TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as aplicações em execução se beneficiem disso, de forma transparente. 9a Questão Acerto: 1,0 / 1,0 Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise? (Escolha dois.) I - Calcular hashes II - Fazer capturas de tela III - Capture a imagem do sistema IV - Comece a ordem de volatilidade V - Fazer varredura de vulnerabilidades III e V IV e V II e V I e II I e III Explicação: Gabarito: I e III Justificativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se o hash não foi alterado, os dados não foram alterados. Capturar a imagem do sistema envolve fazer uma imagem exata da unidade para que possa ser referenciada posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira útil de coletar informações na tela de um computador, entretanto, o vídeo não está relacionado com o disco rígido. A ordem de volatilidade representa a ordem em que as evidências devem ser coletadas. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e avançando para a menos volátil. Varreduras de vulnerabilidades não fazem parte do contexto do processo forense. 10a Questão Acerto: 1,0 / 1,0 Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? (Escolha Duas) I - Dados voláteis II - Slack Space III - Espaço Livre IV - Evidência I e II II e III I e III III e IV II e IV Explicação: Gabarito: II e III Justificativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit). As outras opções não são formas de captura de dados.
Compartilhar