Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Meus Simulados 
Teste seu conhecimento acumulado 
 
 
 
Disc.: SEGURANÇA CIBERNÉTICA 
Aluno(a): ABRAÃO GERMANO PORTES VIEIRA 202107351098 
Acertos: 5,0 de 10,0 05/06/2023 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com 
frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, verificou-se que a SLE (expectativa de perda singular) 
envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, 
qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético? 
 
 
R$ 65.500,00 
 
R$ 66.000,00 
 
R$ 66.250,00 
 R$ 66.500,00 
 
R$ 63.500,00 
Respondido em 05/06/2023 20:37:51 
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311285409&cod_prova=6430214508&f_cod_disc=
 
Explicação: 
Para o cálculo da ALE, a fórmula a ser utilizada é: 
ALE = SLE x ARO 
O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o número de 
vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão: 
ARO = 1 (número de vezes) / 2 (número de anos) = 0,5. 
Logo, 
ALE = 133.000,00 x 0,5 = R$ 66.500,00. 
Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00. 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa, 
há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos 
funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e 
hardwares. Em qual categoria são classificados esses ativos? 
 
 Ativos de Suporte e Infraestrutura. 
 
Ativos de Detecção. 
 
Ativos de Auxílio. 
 
Ativos de Análise. 
 Ativos Primários. 
Respondido em 05/06/2023 20:38:14 
 
Explicação: 
Existem dois tipos de ativos a serem considerados durante o processo de identificação de ativos: os Ativos Primários e Ativos de 
Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer 
organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários, 
porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O 
enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o fluxo de informações de uma 
organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os métodos de proteção de malwares, é correto o que se afirma em: 
 
 Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares. 
 
Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas. 
 
É possível fazer download de softwares piratas sem risco algum. 
 
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no 
e-mail. 
 
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias. 
Respondido em 05/06/2023 20:38:23 
 
Explicação: 
Softwares piratas são modificados e podem conter malwares capazes de danificar um computador. 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa 
tecnologia, analise as seguintes afirmativas e a relação proposta entre elas. 
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. 
 
PORQUE 
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. 
 
A respeito dessas asserções, assinale a alternativa correta: 
 
 
A asserção I é falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições falsas. 
 
A asserção I é verdadeira, e a II é uma proposição falsa. 
 As Asserções I e II estão corretas, mas a II não é uma justificativa da I. 
 As asserções I e II estão corretas, e a II é a justificativa correta da I. 
Respondido em 05/06/2023 20:39:21 
 
Explicação: 
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. 
 
 
5a 
 Questão 
Acerto: 0,0 / 1,0 
 
Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados 
diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. 
Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL 
executado é: 
SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 0,1Qual seria o valor do campo 
Password para que pudéssemos acessar a conta de tom sem sua senha? 
 
 1') or 1=('1 
 " or '='1' 
 
' or 1='1' 
 
"" or "1"=("1 
 
') or '=('1' 
Respondido em 05/06/2023 20:42:04 
 
Explicação: 
Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre verdadeiro para a senha (campo 
passord). Uma idéia seria exatamente usar ') or 1=('1 , que levaria a: 
SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1 
Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao que nos interessa: 1') or 1=('1 
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um 
administrador percebeu que a seguinte requisição estava presente: 
http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E 
 
Com base nesta informação, assinale o que é mais provável com relação a esta requisição: 
 
 que o link para a página registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está 
presente na aplicação web 
 
que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. 
 
que esta solução se caracteriza pelo início de um ataque de força bruta 
 
que o invador está tentanto realizar a quebra do mecanismo de autenticação 
 que esta é uma tentativa de se verificar se é possível fazer cross-site scripting 
Respondido em 05/06/2023 20:42:41 
 
Explicação: 
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o que é comum na transmissão de 
informação por método GET), podemos identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript. De fato, se 
decodificarmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página registro.php é 
susceptível a iniciar um ataque de cross-site scripting. 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie 
as ações propostas abaixo, referentes ao hardening do ambiente Windows Server: 
I - Desabilitar contas de administrador e guest 
II - Criptografar o arquivo de registro 
III - Não modificar as configurações padrão feitas pelo instalador do sistema 
IV - Uso do Task Manager para monitorar processos em execução 
V - Uso do Event Viewer para verificar logs de erros 
É correto apenas o que afirma em: 
 
 
I, II e III 
 
I, II e V 
 I, IV e V 
 
II, III e IV 
 
III, IV e V 
Respondido em 05/06/2023 20:45:04 
 
Explicação: 
Gabarito: I, IV e V 
Justificativa: O arquivo de registro é a base de informaçõesde configuração para as aplicações e o próprio sistema operacional, 
logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de direitos administrativos 
APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e do SO. As configurações padrão da 
instalação podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, precisam ser 
DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas de administrador e guest é uma das 
primeiras providências recomendadas. O Task Manager e o Event Viewer possuem funcionalidades que foram corretamente 
indicadas nas respectivas assertivas. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local por adivinhação de 
senha. Qual recurso ele deveria prioritariamente avaliar? 
 
 
No arquivo de registro da máquina 
 
No Kernel do Linux 
 
No firewall da empresa 
 No arquivo /var/log/auth.log 
 
No NIDS da rede 
Respondido em 05/06/2023 20:49:10 
 
Explicação: 
Gabarito: No arquivo /var/log/auth.log 
Justificativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência local. O 
Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log que contém todas as 
ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no 
mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, 
um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser 
atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de 
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. 
Fatos adicionais importantes sobre o evento incluem: 
• Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. 
• A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 
horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer 
reembolsos. 
• Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de 
backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse 
processo levará uma média de 8 horas para cada servidor. 
• No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. 
• Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. 
Dado o cenário, responda qual é o tempo médio para reparo (MTTR) de cada servidor afetado? 
 
 
3 dias 
 
2 dias 
 
6 horas 
 8 horas 
 
4 dias 
Respondido em 05/06/2023 20:48:53 
 
Explicação: 
Gabarito: 8 horas 
Justificativa: MTTR é o tempo médio necessário para que um dispositivo seja recuperado de um incidente. O MTTR de um 
componente deve ser menor que o RTO se o dispositivo for relevante para esse esforço de recuperação. A equipe de disaster 
recovery da XPTO avaliou que pode recuperar cada servidor em até 8h, sendo este o MTTR de cada dispositivo. 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um disco rígido 
de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir o analista forense 
precisaria realizar para iniciar a análise? (Escolha dois.) 
I - Calcular hashes 
II - Fazer capturas de tela 
III - Capture a imagem do sistema 
IV - Comece a ordem de volatilidade 
V - Fazer varredura de vulnerabilidades 
 
 
I e II 
 IV e V 
 I e III 
 
II e V 
 
III e V 
Respondido em 05/06/2023 20:46:15 
 
Explicação: 
Gabarito: I e III 
Justificativa: Calcular hashes do disco rígido preservará a integridade das evidências. Se o hash não foi alterado, os dados não 
foram alterados. Capturar a imagem do sistema envolve fazer uma imagem exata da unidade para que possa ser referenciada 
posteriormente na investigação. Capturas de tela oferecem ao investigador uma maneira útil de coletar informações na tela de um 
computador, entretanto, o vídeo não está relacionado com o disco rígido. A ordem de volatilidade representa a ordem em que as 
evidências devem ser coletadas. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e 
avançando para a menos volátil. Varreduras de vulnerabilidades não fazem parte do contexto do processo forense.

Continue navegando