Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/05/2023 15:22 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes do incidente cibernético. Dessa forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na resposta. A con�guração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir que o incidente ocorra. Acerto: 1,0 / 1,0 Em um ambiente de trabalho, a equipe de TI sabiamente con�gurou seus servidores para não responderem aos pacotes do protocolo ICMP, aumentando a segurança dos ativos. Com base na situação descrita, como o atacante prossegue no ataque? É possível identi�car quais hosts estão ativos com a ferramenta aircrack-ng, mesmo que eles não respondam pacotes ICMP. É impossível veri�car quais hosts estão ativos em uma rede, portanto o atacante irá encerrar o ataque. O atacante pode usar ferramentas como fping e ping para veri�car quais hosts estão ativos na rede. O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo. O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e 80, além dos pacotes ICMP comuns. Respondido em 26/05/2023 15:18:29 Explicação: O nmap, por padrão, envia pacotes TCP nas portas 80 e 443 para os alvos, além dos pacotes de protocolo ICMP. As ferramentas ping e fping utilizam apenas o protocolo ICMP. Acerto: 1,0 / 1,0 A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes não estavam conseguindo acessá-los. O técnico de TI da empresa veri�cou que os servidores não foram invadidos, mas estavam recebendo diversas conexões TCP que não completavam o 3-way handshake. O técnico de TI então identi�cou o ataque como: Varredura de portas com o nmap. Buffer Over�ow. DDoS do tipo SYN Flood. Ataque de força bruta no servidor. DDoS do tipo UDP re�ection. Respondido em 26/05/2023 15:18:50 Explicação: O ataque de SYN Flood é responsável por enviar vários pacotes SYN para um servidor e não manter a conexão. Questão3 a Questão4 a 26/05/2023 15:22 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 1,0 / 1,0 Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: prevenir ataques de força bruta identi�car quando um ataque de força bruta ocorreu diminuir a superfície de ataques ás vulnerabilidades de entidades externas de XML di�cultar o uso de dicionário em ataques de força bruta evitar que aconteça casos de injeção nas aplicações web Respondido em 26/05/2023 15:19:03 Explicação: O uso de registro de eventos e monitoramente serve para auditoria, ou seja, para que se possa levantar mais informações sobre uma falha de segurança. De forma alguma o regsitro de eventos ou monitoramente serve para prevenir, evitar, di�cultar ou diminuir a superfície de ataques. Acerto: 1,0 / 1,0 Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é: deixar disponível no servidor apenas serviços necessários. criar uma aplicação de página única (SPA - single page application) utilizar autenticação multifator atualizar a versão do servidor web realizar a validação ade todos os campos de entradas e as saídas apresentadas aos usuários Respondido em 26/05/2023 15:19:40 Explicação: A exploração do cross-site scripting se inicia com a inserção de código (por exemplo Javascript) em campos de entrada de sistemas web (como por exemplo, um campo de um formulário). O valor deste campo é apresentado de volta para o usuário, estas são condições para se iniciar um ataque de cross-site scripting. A forma mais comum de se evitar isso é validar as entradas (não permitindo que sejam inseridos código nos campos) e validar as saídas apresentadas ao usuário. Acerto: 0,0 / 1,0 O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e suas implicações, avalie as assertivas a seguir: I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes. PORQUE II - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente possível de conhecimento técnico do usuário �nal fazem com que seja difícil e muitas vezes impossível alterar o sistema para con�gurações seguras. A respeito dessas assertivas, assinale a opção correta: Questão5 a Questão6 a Questão7 a 26/05/2023 15:22 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições falsas. Respondido em 26/05/2023 15:21:05 Explicação: Gabarito: As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I. Justi�cativa: Tipicamente estes dispositivos possuem processadores de baixa capacidade e pouca memória, de forma que possuem suporte limitado. Assim, as aplicações são muito enxutas e são desenvolvidas apenas para o cumprimento de sua função principal, e a segurança é bastante simpli�cada. Acerto: 1,0 / 1,0 Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server: I - Desabilitar contas de administrador e guest II - Criptografar o arquivo de registro III - Não modi�car as con�gurações padrão feitas pelo instalador do sistema IV - Uso do Task Manager para monitorar processos em execução V - Uso do Event Viewer para veri�car logs de erros É correto apenas o que a�rma em: III, IV e V I, IV e V II, III e IV I, II e III I, II e V Respondido em 26/05/2023 15:21:20 Explicação: Gabarito: I, IV e V Justi�cativa: O arquivo de registro é a base de informações de con�guração para as aplicações e o próprio sistema operacional, logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de direitos administrativos APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e do SO. As con�gurações padrão da instalação podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, precisam ser DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e o Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas assertivas. Acerto: 0,0 / 1,0 Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes? Questão8 a Questão9 a 26/05/2023 15:22 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 (Escolha três.) I - Quando o problema foi detectado pela primeira vez e por quem II - Como o problema foi contido e erradicado III - O trabalho que foi executado durante a recuperação IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento V - Todas ascredenciais comprometidas foram revisadas quanto à legitimidade e reforçadas I, III, V I, II, III III, IV, V II, III, IV I, II, IV Respondido em 26/05/2023 15:21:36 Explicação: Gabarito: I, II, III Justi�cativa: São atividades da CSIRT no pós evento: Identi�cação do incidente e escopo, etapas realizadas para conter, erradicar e recuperar. Acerto: 0,0 / 1,0 Um administrador de segurança descobriu um incidente de malware na rede da organização. Qual das seguintes etapas do processo de resposta à incidente ele deve executar? Identi�cação Contenção Erradicação Varredura Recuperação Respondido em 26/05/2023 15:21:50 Explicação: Gabarito: Contenção Justi�cativa: Depois de identi�car o incidente de malware, a próxima etapa a ser executada com base no processo de resposta a incidentes é conter o malware para estudar mais o incidente e evitar que ele se espalhe pela rede. A recuperação é realizada após a erradicação do malware. A erradicação do malware é realizada após ele ser contido. A identi�cação foi realizada quando ele foi descoberto. Varredura não faz parte das etapas de resposta. Questão10 a
Compartilhar