Prévia do material em texto
Meus Simulados
Teste seu conhecimento acumulado
Disc.: SEGURANÇA CIBERNÉTICA
Aluno(a): ABRAÃO GERMANO PORTES VIEIRA 202107351098
Acertos: 5,0 de 10,0 05/06/2023
1a
Questão
Acerto: 1,0 / 1,0
Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com
frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, verificou-se que a SLE (expectativa de perda singular)
envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso,
qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético?
R$ 65.500,00
R$ 66.000,00
R$ 66.250,00
R$ 66.500,00
R$ 63.500,00
Respondido em 05/06/2023 20:37:51
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311285409&cod_prova=6430214508&f_cod_disc=
Explicação:
Para o cálculo da ALE, a fórmula a ser utilizada é:
ALE = SLE x ARO
O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o número de
vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão:
ARO = 1 (número de vezes) / 2 (número de anos) = 0,5.
Logo,
ALE = 133.000,00 x 0,5 = R$ 66.500,00.
Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00.
2a
Questão
Acerto: 0,0 / 1,0
Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa,
há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos
funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e
hardwares. Em qual categoria são classificados esses ativos?
Ativos de Suporte e Infraestrutura.
Ativos de Detecção.
Ativos de Auxílio.
Ativos de Análise.
Ativos Primários.
Respondido em 05/06/2023 20:38:14
Explicação:
Existem dois tipos de ativos a serem considerados durante o processo de identificação de ativos: os Ativos Primários e Ativos de
Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer
organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários,
porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O
enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o fluxo de informações de uma
organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios.
3a
Questão
Acerto: 1,0 / 1,0
Sobre os métodos de proteção de malwares, é correto o que se afirma em:
Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares.
Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas.
É possível fazer download de softwares piratas sem risco algum.
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no
e-mail.
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias.
Respondido em 05/06/2023 20:38:23
Explicação:
Softwares piratas são modificados e podem conter malwares capazes de danificar um computador.
4a
Questão
Acerto: 0,0 / 1,0
As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa
tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
PORQUE
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é verdadeira, e a II é uma proposição falsa.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
Respondido em 05/06/2023 20:39:21
Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor.
5a
Questão
Acerto: 0,0 / 1,0
Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados
diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados.
Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL
executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 0,1Qual seria o valor do campo
Password para que pudéssemos acessar a conta de tom sem sua senha?
1') or 1=('1
" or '='1'
' or 1='1'
"" or "1"=("1
') or '=('1'
Respondido em 05/06/2023 20:42:04
Explicação:
Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre verdadeiro para a senha (campo
passord). Uma idéia seria exatamente usar ') or 1=('1 , que levaria a:
SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1
Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao que nos interessa: 1') or 1=('1
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1
6a
Questão
Acerto: 0,0 / 1,0
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um
administrador percebeu que a seguinte requisição estava presente:
http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
que o link para a página registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está
presente na aplicação web
que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede.
que esta solução se caracteriza pelo início de um ataque de força bruta
que o invador está tentanto realizar a quebra do mecanismo de autenticação
que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
Respondido em 05/06/2023 20:42:41
Explicação:
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o que é comum na transmissão de
informação por método GET), podemos identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript. De fato, se
decodificarmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página registro.php é
susceptível a iniciar um ataque de cross-site scripting.
7a
Questão
Acerto: 1,0 / 1,0
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie
as ações propostas abaixo, referentes ao hardening do ambiente Windows Server:
I - Desabilitar contas de administrador e guest
II - Criptografar o arquivo de registro
III - Não modificar as configurações padrão feitas pelo instalador do sistema
IV - Uso do Task Manager para monitorar processos em execução
V - Uso do Event Viewer para verificar logs de erros
É correto apenas o que afirma em:
I, II e III
I, II e V
I, IV e V
II, III e IV
III, IV e V
Respondido em 05/06/2023 20:45:04
Explicação:
Gabarito: I, IV e V
Justificativa: O arquivo de registro é a base de informaçõesde configuração para as aplicações e o próprio sistema operacional,
logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de direitos administrativos
APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e do SO. As configurações padrão da
instalação podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, precisam ser
DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas de administrador e guest é uma das
primeiras providências recomendadas. O Task Manager e o Event Viewer possuem funcionalidades que foram corretamente
indicadas nas respectivas assertivas.
8a
Questão
Acerto: 1,0 / 1,0
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local por adivinhação de
senha. Qual recurso ele deveria prioritariamente avaliar?
No arquivo de registro da máquina
No Kernel do Linux
No firewall da empresa
No arquivo /var/log/auth.log
No NIDS da rede
Respondido em 05/06/2023 20:49:10
Explicação:
Gabarito: No arquivo /var/log/auth.log
Justificativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência local. O
Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log que contém todas as
ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado.
9a
Questão
Acerto: 1,0 / 1,0
A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no
mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção,
um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser
atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente.
Fatos adicionais importantes sobre o evento incluem:
• Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
• A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6
horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer
reembolsos.
• Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de
backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse
processo levará uma média de 8 horas para cada servidor.
• No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
• Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
Dado o cenário, responda qual é o tempo médio para reparo (MTTR) de cada servidor afetado?
3 dias
2 dias
6 horas
8 horas
4 dias
Respondido em 05/06/2023 20:48:53
Explicação:
Gabarito: 8 horas
Justificativa: MTTR é o tempo médio necessário para que um dispositivo seja recuperado de um incidente. O MTTR de um
componente deve ser menor que o RTO se o dispositivo for relevante para esse esforço de recuperação. A equipe de disaster
recovery da XPTO avaliou que pode recuperar cada servidor em até 8h, sendo este o MTTR de cada dispositivo.
10a
Questão
Acerto: 0,0 / 1,0
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um disco rígido
de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir o analista forense
precisaria realizar para iniciar a análise? (Escolha dois.)
I - Calcular hashes
II - Fazer capturas de tela
III - Capture a imagem do sistema
IV - Comece a ordem de volatilidade
V - Fazer varredura de vulnerabilidades
I e II
IV e V
I e III
II e V
III e V
Respondido em 05/06/2023 20:46:15
Explicação:
Gabarito: I e III
Justificativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se o hash não foi alterado, os dados não
foram alterados. Capturar a imagem do sistema envolve fazer uma imagem exata da unidade para que possa ser referenciada
posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira útil de coletar informações na tela de um
computador, entretanto, o vídeo não está relacionado com o disco rígido. A ordem de volatilidade representa a ordem em que as
evidências devem ser coletadas. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e
avançando para a menos volátil. Varreduras de vulnerabilidades não fazem parte do contexto do processo forense.