Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/05/2023 15:22 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
 
 
Explicação:
Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes  do incidente cibernético. Dessa
forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na
resposta. A con�guração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção
durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de
informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa
correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir que
o incidente ocorra.
 
 
Acerto: 1,0  / 1,0
Em um ambiente de trabalho, a equipe de TI sabiamente con�gurou seus servidores para não responderem aos
pacotes do protocolo ICMP, aumentando a segurança dos ativos.
Com base na situação descrita, como o atacante prossegue no ataque?
É possível identi�car quais hosts estão ativos com a ferramenta aircrack-ng, mesmo que eles não
respondam pacotes ICMP.
É impossível veri�car quais hosts estão ativos em uma rede, portanto o atacante irá encerrar o ataque.
O atacante pode usar ferramentas como fping e ping para veri�car quais hosts estão ativos na rede.
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.
 O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e 80, além dos
pacotes ICMP comuns.
Respondido em 26/05/2023 15:18:29
 
 
Explicação:
O nmap, por padrão, envia pacotes TCP nas portas 80 e 443 para os alvos, além dos pacotes de protocolo ICMP. As
ferramentas ping e fping utilizam apenas o protocolo ICMP.
 
 
Acerto: 1,0  / 1,0
A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes não estavam
conseguindo acessá-los. O técnico de TI da empresa veri�cou que os servidores não foram invadidos, mas
estavam recebendo diversas conexões TCP que não completavam o 3-way handshake.
O técnico de TI então identi�cou o ataque como:
Varredura de portas com o nmap.
Buffer Over�ow.
 DDoS do tipo SYN Flood.
Ataque de força bruta no servidor.
DDoS do tipo UDP re�ection.
Respondido em 26/05/2023 15:18:50
 
 
Explicação:
O ataque de SYN Flood é responsável por enviar vários pacotes SYN para um servidor e não manter a conexão.
 
 Questão3
a
 Questão4
a
26/05/2023 15:22 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
Acerto: 1,0  / 1,0
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir:
prevenir ataques de força bruta
 identi�car quando um ataque de força bruta ocorreu
diminuir a superfície de ataques ás vulnerabilidades de entidades externas de XML
di�cultar o uso de dicionário em ataques de força bruta
evitar que aconteça casos de injeção nas aplicações web
Respondido em 26/05/2023 15:19:03
 
 
Explicação:
O uso de registro de eventos e monitoramente serve para auditoria, ou seja, para que se possa levantar mais
informações sobre uma falha de segurança. De forma alguma o regsitro de eventos ou monitoramente serve para
prevenir, evitar, di�cultar ou diminuir a superfície de ataques.
 
 
Acerto: 1,0  / 1,0
Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a
exploração desta vulnerabilidade é:
deixar disponível no servidor apenas serviços necessários.
criar uma aplicação de página única (SPA - single page application)
utilizar autenticação multifator
atualizar a versão do servidor web
 realizar a validação ade todos os campos de entradas e as saídas apresentadas aos usuários
Respondido em 26/05/2023 15:19:40
 
 
Explicação:
A exploração do cross-site scripting se inicia com a inserção de código (por exemplo Javascript) em campos de
entrada de sistemas web (como por exemplo, um campo de um formulário). O valor deste campo é apresentado de
volta para o usuário, estas são condições para se iniciar um ataque de cross-site scripting. A forma mais comum de se
evitar isso é validar as entradas (não permitindo que sejam inseridos código nos campos) e validar as saídas
apresentadas ao usuário.
 
 
Acerto: 0,0  / 1,0
O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a
disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e suas implicações, avalie as
assertivas a seguir:
I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos
disponíveis para evitar incidentes.
PORQUE
II - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente
possível de conhecimento técnico do usuário �nal fazem com que seja difícil e muitas vezes impossível alterar o
sistema para con�gurações seguras.
A respeito dessas assertivas, assinale a opção correta:
 Questão5
a
 Questão6
a
 Questão7
a
26/05/2023 15:22 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições falsas.
Respondido em 26/05/2023 15:21:05
 
 
Explicação:
Gabarito: As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.
Justi�cativa: Tipicamente estes dispositivos possuem processadores de baixa capacidade e pouca memória, de forma
que possuem suporte limitado. Assim, as aplicações são muito enxutas e são desenvolvidas apenas para o
cumprimento de sua função principal, e a segurança é bastante simpli�cada.
 
 
Acerto: 1,0  / 1,0
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança.
Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server:
I - Desabilitar contas de administrador e guest
II - Criptografar o arquivo de registro
III - Não modi�car as con�gurações padrão feitas pelo instalador do sistema
IV - Uso do Task Manager para monitorar processos em execução
V - Uso do Event Viewer para veri�car logs de erros
É correto apenas o que a�rma em:
III, IV e V
 I, IV e V
II, III e IV
I, II e III
I, II e V
Respondido em 26/05/2023 15:21:20
 
 
Explicação:
Gabarito: I, IV e V
Justi�cativa: O arquivo de registro é a base de informações de con�guração para as aplicações e o próprio sistema
operacional, logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de
direitos administrativos APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e
do SO. As con�gurações padrão da instalação podem vir com serviços eventualmente desnecessários, de acordo com
a função do servidor. Assim, precisam ser DESABILITADOS, para que não representem um risco de incidentes.
Desabilitar contas de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e o
Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas assertivas.
 
 
Acerto: 0,0  / 1,0
Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes?
 Questão8
a
 Questão9
a
26/05/2023 15:22 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
(Escolha três.)
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas ascredenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
 I, III, V
 I, II, III
III, IV, V
II, III, IV
I, II, IV
Respondido em 26/05/2023 15:21:36
 
 
Explicação:
Gabarito: I, II, III
Justi�cativa: São atividades da CSIRT no pós evento: Identi�cação do incidente e escopo, etapas realizadas para
conter, erradicar e recuperar.
 
 
Acerto: 0,0  / 1,0
Um administrador de segurança descobriu um incidente de malware na rede da organização. Qual das seguintes
etapas do processo de resposta à incidente ele deve executar?
 Identi�cação
 Contenção
Erradicação
Varredura
Recuperação
Respondido em 26/05/2023 15:21:50
 
 
Explicação:
Gabarito: Contenção
Justi�cativa: Depois de identi�car o incidente de malware, a próxima etapa a ser executada com base no processo de
resposta a incidentes é conter o malware para estudar mais o incidente e evitar que ele se espalhe pela rede. A
recuperação é realizada após a erradicação do malware. A erradicação do malware é realizada após ele ser contido. A
identi�cação foi realizada quando ele foi descoberto. Varredura não faz parte das etapas de resposta.
 
 
 
 
 
 
 
 
 
 
 
 Questão10
a

Continue navegando