Buscar

SIMULADO 2 CICLO SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: SEGURANÇA CIBERNÉTICA 
Aluno(a): 
Acertos: 8,0 de 10,0 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma empresa está realizando cálculos para entender como os vários tipos de 
ameaças cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço 
que possui, poderão afetá-la financeiramente. Em uma das hipóteses de incidente, 
uma ameaça cibernética poderia exfiltrar todos os dados críticos e impedir o 
funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$ 
245.000,00. Diante disso, qual fórmula final e justificativa correspondem ao cálculo 
para foi utilizada para chegar-se a esse valor? 
 
 
SLE (expectativa de perda única), pois representa a perda baseando-se no 
efeito de longo período causado pela ameaça. 
 
ALE (expectativa de perda singular), pois representa o valor esperado para 
a perda. 
 
ALE (expectativa de perda anual), pois representa a perda baseando-se no 
efeito de longo período causado pela ameaça. 
 SLE (expectativa de perda singular), pois representa a perda baseando-se 
em apenas um evento de uma ameaça específica. 
 
EF (fator de exposição), pois representa a porcentagem da perda provocada 
por uma ameaça. 
 
 
Explicação: 
A SLE (expectativa de perda singular) representa a perda estimada baseando-se apenas 
em uma ameaça específica. A EF (fator de exposição) representa a perda em porcentagem, 
o que não é o apresentado pelo enunciado. A ALE (expectativa de perda anual) representa 
a perda no período de um ano, o que também não é visualizado no enunciado, pois o 
período está representado em dias. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um estabelecimento comercial está analisando o risco associado a todos seus 
serviços hospedados em nuvem. Diante disso, determinou que o grupo de trabalho 
responsável pelas implementações das medidas de segurança cibernética realizasse 
com todos os funcionários a proposição de problemas simulados relacionados à 
cibersegurança e seu impacto na quebra da confidencialidade de dados sigilosos, 
bem como calculasse o valor do prejuízo financeiro, de acordo com valores da 
moeda local, para cada dia que seus serviços permanecessem indisponíveis na 
Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades, 
pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise 
de Riscos, é denominada de qual forma? 
 
 
Análise Quantitativa e Análise Qualitativa. 
 
Análise Subjetiva e Análise Objetiva. 
 
Análise Qualitativa e Análise Subjetiva. 
 Análise Qualitativa e Análise Quantitativa. 
 
Análise Quantitativa e Análise Objetiva. 
 
 
Explicação: 
A Análise Quantitativa adota critérios objetivos e baseados em valores monetários, frente a 
riscos que possam tornar-se incidentes. A Análise Qualitativa cunha os valores das perdas, 
em decorrência do risco, de forma subjetiva. Por essa razão, o custo do prejuízo financeiro, 
calculado na moeda local, relativo aos dias em que os serviços da organização possam 
ficar indisponíveis na Internet é obtido por meio de técnicas da Análise Quantitativa, ao 
passo em que a proposição de problemas relacionados à quebra da confidencialidade é 
uma técnica da Análise Qualitativa, pois não é possível quantificar exatamente o montante 
da perda financeira decorrente desse risco. Os demais tipos de análise abordados nas 
outras alternativas não fazem parte do escopo da atividade de Análise de Riscos. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Os ataques de negação de serviço tem como objetivo tornar indisponível um 
servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de serviço. 
 
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor 
UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para 
o alvo. 
 
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor 
alvo e a quantidade de bytes enviadas pelo atacante. 
 
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way 
handshake. 
 
É correto o que se afirma em: 
 
 
Apenas III. 
 
I e III 
 I e II 
 
Apenas II. 
 
Apenas I. 
 
 
Explicação: 
O UDP reflection não completa o 3-way handshape. Ou UDP reflection envia pacotes UDP 
para um servidor externo para que as respostas sejam enviadas para o alvo. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou 
um novo serviço de FTP em um sistema Linux. Como ele acreditava que já estava 
seguro com o serviço, deixou as configurações de FTP da forma padrão. Que 
vulnerabilidade Bob deixou em seu servidor? 
 
 
Reverse Shell. 
 
Buffer overflow. 
 
Vulnerabilidade 0-day. 
 
Bind shell. 
 Erros em configuração de serviços. 
 
 
Explicação: 
Erros na configuração de serviços ocorrem quando o responsável não configura tudo o que 
é necessário para manter o código seguro. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na página de autenticação de uma aplicação Web os campos Username e Password 
são preenchidos e passados diretamente (sem validação) para compor o comando 
SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário 
preencheu o campo Username com carlos e a Password com qwerty e que o 
comando SQL executado é: 
SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 
0,1Qual seria o valor do campo Password para que pudéssemos acessar a conta de 
tom sem sua senha? 
 
 
" or '='1' 
 
') or '=('1' 
 
"" or "1"=("1 
 
' or 1='1' 
 1') or 1=('1 
 
 
Explicação: 
Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre 
verdadeiro para a senha (campo passord). Uma idéia seria exatamente usar ') or 1=('1 , que 
levaria a: 
SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1 
Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao 
que nos interessa: 1') or 1=('1 
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no 
servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava 
presente: 
http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testa
ndo%22%29%3B%3C%2Fscript%3E 
 
Com base nesta informação, assinale o que é mais provável com relação a esta requisição: 
 
 
que esta solução se caracteriza pelo início de um ataque de força bruta 
 
que esta requisição é uma mensagem de alerta de alguma solução de segurança 
implantada na rede. 
 
que o link para a página 
registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3
E está presente na aplicação web 
 que esta é uma tentativa de se verificar se é possível fazer cross-site scripting 
 
que o invador está tentanto realizar a quebra do mecanismo de autenticação 
 
 
Explicação: 
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o 
que é comum na transmissão de informação por método GET), podemos identificar as palavras script, 
alert Testando. Isso sugere que é um script em JavaScript. De fato, se decodificarmos o mesmo, 
teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página 
registro.php é susceptível a iniciar um ataque de cross-site scripting. 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Um usuário desconfia que possui um backdoor instalado em seu computador. 
Supondo-se não estar com rootkit, qual ferramenta poderia identificar a presença da 
aplicação maliciosa e a porta de comunicação, em um ambiente windows? 
 
 
SFC 
 NSLOOKUP 
 
IPCONFIG 
 
IFCONFIG 
 NETSTAT 
 
 
Explicação: 
Gabarito: NETSTAT 
Justificativa: IPCONFIG é uma aplicação para verendereçamento IP, manipular cessão 
DHCP e manipular cache DNS local; IFCONFIG é do ambiente Linux; NSLOOKUP é um 
console para usar o RESOLVER DNS, e o SFC é para verificação de erros de integridade 
no sistema. O NETSTAT apresenta as associações entre os sockets (IP + PORTA) TCP e 
UDP existentes, bem como os sockets dos serviços em execução, onde o backdoor deve 
ser visto, caso não tenha sido mascarado por um rootkit. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a 
substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por 
outra solução, onde se introduziu trocas periódicas de chaves e o suporte para 
802.1X. Essa solução é a: 
 
 
WEP2 
 
WEP 
 
WPA2 
 WPA 
 
WPA3 
 
 
Explicação: 
Gabarito: WPA 
Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou 
senha compartilhada. WEP2 não existe. A resposta certa é WPA, que introduziu o conceito 
"corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. WPA2 e 
WPA3, padrões existentes, além de incorporarem as introduções do WPA, oferecem mais 
recursos de segurança. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um investigador forense precisa seguir um processo apropriado para a coleta, 
análise e preservação de evidências. Qual dos termos a seguir representa o 
processo que ele precisa seguir? 
 
 
Tratamento de incidentes 
 Cadeia de custódia 
 
Retenção legal 
 
Backup 
 
Ordem de volatilidade 
 
 
Explicação: 
Gabarito: Cadeia de custódia 
Justificativa: Cadeia de custódia refere-se à documentação cronológica que mostra a 
custódia, controle, transferência, análise e disposição das evidências físicas ou eletrônicas. 
Tratamento de incidentes é um guia que explica o processo e os procedimentos de como 
lidar com incidentes. A retenção legal é uma diretiva por escrito emitida por advogados que 
ordenam aos clientes que preservem as evidências pertinentes em um litígio. A ordem de 
volatilidade representa a ordem em que você deve coletar evidências. Em termos gerais, as 
evidências devem ser coletadas começando com a mais volátil e avançando para a menos 
volátil. Backup não faz parte do contexto do processo forense. 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser 
usado pelo crime organizado para armazenar informações roubadas de cartão de 
crédito. Um analista forense é instruído a seguir a ordem de volatilidade. Qual das 
fontes de dados deve ser coletada primeiro? 
 
 Memória RAM 
 
Unidade USB 
 
Slack Space 
 Disco Rígido 
 
Swap Files 
 
 
Explicação: 
Gabarito: Memória RAM 
Justificativa: Os dados da memória de acesso aleatório (RAM) são perdidos, em teoria, 
quando o dispositivo é desligado. Portanto, a RAM deve ser coletada corretamente 
primeiro. Uma unidade flash USB manterá seus dados quando a energia for removida. Um 
disco rígido manterá seus dados quando a alimentação for removida. Um swap file é uma 
extensão da memória e é armazenado no disco rígido, portanto, é menos volátil do que a 
RAM. Slak space é o espaço fragmentado em disco rígido, correspondente a unidades de 
alocação não totalmente utilizadas.

Continue navegando