Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: SEGURANÇA CIBERNÉTICA Aluno(a): ABRAÃO GERMANO PORTES VIEIRA 202107351098 Acertos: 5,0 de 10,0 05/06/2023 1a Questão Acerto: 1,0 / 1,0 Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético? R$ 65.500,00 R$ 66.000,00 R$ 66.250,00 R$ 66.500,00 R$ 63.500,00 Respondido em 05/06/2023 20:37:51 https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311285409&cod_prova=6430214508&f_cod_disc= Explicação: Para o cálculo da ALE, a fórmula a ser utilizada é: ALE = SLE x ARO O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão: ARO = 1 (número de vezes) / 2 (número de anos) = 0,5. Logo, ALE = 133.000,00 x 0,5 = R$ 66.500,00. Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00. 2a Questão Acerto: 0,0 / 1,0 Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e hardwares. Em qual categoria são classificados esses ativos? Ativos de Suporte e Infraestrutura. Ativos de Detecção. Ativos de Auxílio. Ativos de Análise. Ativos Primários. Respondido em 05/06/2023 20:38:14 Explicação: Existem dois tipos de ativos a serem considerados durante o processo de identificação de ativos: os Ativos Primários e Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o fluxo de informações de uma organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios. 3a Questão Acerto: 1,0 / 1,0 Sobre os métodos de proteção de malwares, é correto o que se afirma em: Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares. Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas. É possível fazer download de softwares piratas sem risco algum. Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no e-mail. Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias. Respondido em 05/06/2023 20:38:23 Explicação: Softwares piratas são modificados e podem conter malwares capazes de danificar um computador. 4a Questão Acerto: 0,0 / 1,0 As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: A asserção I é falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A asserção I é verdadeira, e a II é uma proposição falsa. As Asserções I e II estão corretas, mas a II não é uma justificativa da I. As asserções I e II estão corretas, e a II é a justificativa correta da I. Respondido em 05/06/2023 20:39:21 Explicação: O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. 5a Questão Acerto: 0,0 / 1,0 Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 0,1Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha? 1') or 1=('1 " or '='1' ' or 1='1' "" or "1"=("1 ') or '=('1' Respondido em 05/06/2023 20:42:04 Explicação: Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre verdadeiro para a senha (campo passord). Uma idéia seria exatamente usar ') or 1=('1 , que levaria a: SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1 Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao que nos interessa: 1') or 1=('1 SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1 6a Questão Acerto: 0,0 / 1,0 Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente: http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E Com base nesta informação, assinale o que é mais provável com relação a esta requisição: que o link para a página registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. que esta solução se caracteriza pelo início de um ataque de força bruta que o invador está tentanto realizar a quebra do mecanismo de autenticação que esta é uma tentativa de se verificar se é possível fazer cross-site scripting Respondido em 05/06/2023 20:42:41 Explicação: Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o que é comum na transmissão de informação por método GET), podemos identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript. De fato, se decodificarmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página registro.php é susceptível a iniciar um ataque de cross-site scripting. 7a Questão Acerto: 1,0 / 1,0 Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server: I - Desabilitar contas de administrador e guest II - Criptografar o arquivo de registro III - Não modificar as configurações padrão feitas pelo instalador do sistema IV - Uso do Task Manager para monitorar processos em execução V - Uso do Event Viewer para verificar logs de erros É correto apenas o que afirma em: I, II e III I, II e V I, IV e V II, III e IV III, IV e V Respondido em 05/06/2023 20:45:04 Explicação: Gabarito: I, IV e V Justificativa: O arquivo de registro é a base de informaçõesde configuração para as aplicações e o próprio sistema operacional, logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de direitos administrativos APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e do SO. As configurações padrão da instalação podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, precisam ser DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e o Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas assertivas. 8a Questão Acerto: 1,0 / 1,0 Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local por adivinhação de senha. Qual recurso ele deveria prioritariamente avaliar? No arquivo de registro da máquina No Kernel do Linux No firewall da empresa No arquivo /var/log/auth.log No NIDS da rede Respondido em 05/06/2023 20:49:10 Explicação: Gabarito: No arquivo /var/log/auth.log Justificativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência local. O Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log que contém todas as ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado. 9a Questão Acerto: 1,0 / 1,0 A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: • Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. • A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer reembolsos. • Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. • No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. • Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, responda qual é o tempo médio para reparo (MTTR) de cada servidor afetado? 3 dias 2 dias 6 horas 8 horas 4 dias Respondido em 05/06/2023 20:48:53 Explicação: Gabarito: 8 horas Justificativa: MTTR é o tempo médio necessário para que um dispositivo seja recuperado de um incidente. O MTTR de um componente deve ser menor que o RTO se o dispositivo for relevante para esse esforço de recuperação. A equipe de disaster recovery da XPTO avaliou que pode recuperar cada servidor em até 8h, sendo este o MTTR de cada dispositivo. 10a Questão Acerto: 0,0 / 1,0 Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise? (Escolha dois.) I - Calcular hashes II - Fazer capturas de tela III - Capture a imagem do sistema IV - Comece a ordem de volatilidade V - Fazer varredura de vulnerabilidades I e II IV e V I e III II e V III e V Respondido em 05/06/2023 20:46:15 Explicação: Gabarito: I e III Justificativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se o hash não foi alterado, os dados não foram alterados. Capturar a imagem do sistema envolve fazer uma imagem exata da unidade para que possa ser referenciada posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira útil de coletar informações na tela de um computador, entretanto, o vídeo não está relacionado com o disco rígido. A ordem de volatilidade representa a ordem em que as evidências devem ser coletadas. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e avançando para a menos volátil. Varreduras de vulnerabilidades não fazem parte do contexto do processo forense.
Compartilhar