Prévia do material em texto
Disciplina: SEGURANÇA CIBERNÉTICA AV Aluno: RENATO LISBOA DOS SANTOS 201808262093 Professor: ANDRE LUIZ AVELINO SOBRAL Turma: 9001 DGT0304_AV_201808262093 (AG) 07/06/2023 14:40:35 (F) Avaliação: 3,00 pts Nota SIA: 3,00 pts O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0. 02364 - CONTRAMEDIDAS E HARDENING 1. Ref.: 6075327 Pontos: 0,00 / 1,00 Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes demandas pontuais: Interligar uma matriz com uma �lial através da internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes; Reduzir as ocorrências de DoS em um servidor da rede; e Garantir um controle de acesso aos recursos da rede com base em direitos de acesso. Para atender estas demandas, um especialista ofereceu as seguintes soluções: I. VPN site-to-site com IPSEC em modo transporte; II. Uso de um HIDS; III. Adoção do 802.1X; IV. Firewall �ltrando pacotes na borda da rede; e V. Firewall fazendo gateways de circuitos. Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais demandas do cenário é: I e V I e IV IV e V II e III I, II e III 2. Ref.: 6075127 Pontos: 0,00 / 1,00 Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito: REFLEXIVO DISTRIBUÍDO PARALISANTE AMPLIFICADOR INTENSIFICADOR javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); 02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY) 3. Ref.: 6076156 Pontos: 1,00 / 1,00 Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade especí�ca? Service Pack Rollup HotFix CVE CVSS 4. Ref.: 6076402 Pontos: 1,00 / 1,00 Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? Correção de Vulnerabilidade Recuperação Preparação Contenção Pós-incidente 02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP) 5. Ref.: 6078917 Pontos: 0,00 / 1,00 Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. 6. Ref.: 6079022 Pontos: 1,00 / 1,00 Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação: Criar uma tabela a parte no banco de dados para armazenar somente senhas. Uso de autenticação multifator. Utilização de senha padrão para todas as contas novas criadas. Armazenar a senha dos usuários no formato md5 no banco de dados. Limitação do tamanho máximo da senha em 8. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078917.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); 03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA 7. Ref.: 6113847 Pontos: 0,00 / 1,00 Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classi�cação da informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra em qual dos procedimentos de Classi�cação do Grau de Sensibilidade da Informação? Atribuir detentor para o ativo de TI. Etiquetar as informações. Relacionar a informação com o ativo. Categorizar a informação. Atribuir dono para o ativo de TI. 8. Ref.: 6113770 Pontos: 0,00 / 1,00 Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra? Recuperação. Identi�cação. Proteção. Detecção. Resposta. 03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES 9. Ref.: 6113762 Pontos: 0,00 / 1,00 A análise de malware é o conjunto de técnicas usadas para analisar um artefato malicioso para descobrir informações importantes a respeito dele. Sobre as fases de uma análise, avalie as seguintes a�rmações. I. Na análise dinâmica avançada, o artefato é analisado em um debugger, ferramenta capaz de executar o malware em um ambiente controlado. II. Na análise dinâmica básica, o malware é analisado sem ser executado para descobrir bibliotecas e funções dentro do malware. III. Na análise estática avançada, é usada engenharia reversa no malware com o auxílio de um disassembler. IV. Na análise estática básica, o malware é executado em um ambiente controlado, como virtual machine ou sandbox. É correto o que se a�rma em: I, II e III I e II II, III e IV III e IV javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113762.'); I e III 10. Ref.: 6113756 Pontos: 0,00 / 1,00 A ferramenta nmap é capaz de realizar diversos tipos de varredura para veri�car se as portas em um servidor estão abertas ou fechadas. Dois deles são TCP SYN Scan e TCP Connect Scan. Sobre esses dois métodos, avalie as asserções a seguir e a relação proposta entre elas: I. A varredura TCP SYN Scan é muito mais rápida que a varredura TCP Connect Scan. PORQUE II. O TCP SYN Scan completa o 3-way handshake e o TCP Connect Scan não. A respeito dessas asserções, assinale a alternativa correta: As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I. As asserções I e II estão corretas, e a II é a justi�cativa correta da I. A asserção I é falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A asserção I é verdadeira, e a II é uma proposição falsa. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113756.');