Prévia do material em texto
Acerto: 0,0 / 1,0 Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia? Transferência do risco. Minimização do risco. Anulação do risco. Detecção do risco. Tolerância ao risco. Respondido em 05/07/2023 22:42:25 Explicação: A anulação, minimização e transferência do risco de alguma forma combatem o risco, sejam diminuindo seu possível impacto, anulando ou transferindo para outra parte. A detecção do risco é relativa apenas à consciência situacional da existência do risco e não se refere a nenhum tipo de medida para absorção do risco, o que já ocorre na estratégia de tolerância ao risco, na qual há uma consciência do risco existente e, por ser insignificante o seu prejuízo ou por não ser interessante adoção de medidas de segurança mais custosas que o prejuízo do risco em si, torna-se mais plausível a aceitação do risco e dos danos decorrentes dessa escolha. Acerto: 1,0 / 1,0 Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de prevenção? Interromper o fluxo de dados vindos da Internet durante um incidente cibernético. Configurar um sistema de alerta de atividades de malwares em rede. Instalar uma solução de antivírus para evitar a execução de códigos maliciosos. Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético. Realizar a recuperação de informações sensíveis por meio de backup. Respondido em 05/07/2023 22:43:09 Explicação: Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes do incidente cibernético. Dessa forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na resposta. A configuração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir que o incidente ocorra. Acerto: 1,0 / 1,0 Questão1a Questão2a Questão3a As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: As asserções I e II são proposições falsas. As Asserções I e II estão corretas, mas a II não é uma justificativa da I. As asserções I e II estão corretas, e a II é a justificativa correta da I. A asserção I é verdadeira, e a II é uma proposição falsa. A asserção I é falsa, e a II é uma proposição verdadeira. Respondido em 05/07/2023 22:46:17 Explicação: O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. Acerto: 0,0 / 1,0 Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta: Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso. Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso. A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware. A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador. A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso. Respondido em 05/07/2023 22:49:33 Explicação: A técnica baseada em comportamento tem uma base de dados com o que é considerado normal. Se algum software executar atividades fora desse escopo, é considerado malicioso. Acerto: 1,0 / 1,0 Questão4a Questão5a Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: dificultar o uso de dicionário em ataques de força bruta evitar que aconteça casos de injeção nas aplicações web identificar quando um ataque de força bruta ocorreu diminuir a superfície de ataques ás vulnerabilidades de entidades externas de XML prevenir ataques de força bruta Respondido em 05/07/2023 22:51:45 Explicação: O uso de registro de eventos e monitoramente serve para auditoria, ou seja, para que se possa levantar mais informações sobre uma falha de segurança. De forma alguma o regsitro de eventos ou monitoramente serve para prevenir, evitar, dificultar ou diminuir a superfície de ataques. Acerto: 1,0 / 1,0 Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]> <userList><userId>&user;</userId></userList> Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na exploração: O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user O invasor adicionou o usuário user à lista de usuários (userList) do sistema O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor O invasor terá acesso como usuário user do sistema O invasor apagou o registro do usuário user. Respondido em 05/07/2023 22:52:43 Explicação: A entidade externa "user" do DOCType denominado "delete" faz referência a uma a um arquivo no caminho /etc/os- release . Ao chamar a entidade externa com &user; o processador de XML processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de número não foi encontrado. Assim, o invasor teve acesso a este conteúdo. Acerto: 1,0 / 1,0 Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de Questão6a Questão7a chaves e o suporte para 802.1X. Essa solução é a: WPA WPA2 WPA3 WEP WEP2 Respondido em 05/07/2023 22:53:11 Explicação: Gabarito: WPA Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada. WEP2 não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as introduções do WPA, oferecem mais recursos de segurança. Acerto: 1,0 / 1,0 Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA. A principal razão foi a vulnerabilidadecomprovada do WEP. Sobre a segurança das redes sem fio IEEE 802.11, avalie as assertivas a seguir: I - A principal fragilidade do WEP é o uso do algoritmo simétrico RC4. PORQUE II - O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte da chave de criptografia, facilita quebras de chave. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. As assertivas I e II são proposições falsas. Respondido em 05/07/2023 22:54:35 Explicação: Gabarito: A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Justificativa: O RC4 é um algoritmo de criptografia simétrico de fluxo, e sua robustez DEPENDE do tamanho e do SIGILO da chave. Ele, em si, não é inseguro. O WEP usa o RC4, porém fragiliza o mecanismo quando além de mantê-la possivelmente pequena, não a altera periodicamente. Desta forma, a segunda assertiva é correta, mas a primeira não é. Acerto: 1,0 / 1,0 Questão8a Questão9a A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requerer reembolsos. Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. No geral, a XPTO acredita que pode recuperar a loja completamente em aproximadamente 2 dias. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, quantas horas de dados a XPTO perdeu, excedendo o objetivo do ponto de recuperação (RPO) para esse evento? 12 horas 3 horas 9 horas 15 horas 6 horas Respondido em 05/07/2023 22:58:25 Explicação: Gabarito: 6 horas Justificativa: RPO é o período de tempo mais longo que uma organização pode tolerar que dados perdidos após um desastre sejam irrecuperáveis. O RPO tipicamente é expresso em horas e, na maioria dos cenários de TI, determina a frequência adequada de backups. O último backup dos servidores foi realizado às 21:00h do domingo anterior e o incidente aconteceu às 09:00h de segunda-feira, ou seja, 12h após o backup. A XPTO determinou que 6h é o tempo limite para recuperar a operação, uma vez que perdas se estendendo além desse prazo poderiam impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer reembolsos. Diante do cenário proposto, a XPTO perdeu 6h de dados. Acerto: 0,0 / 1,0 Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes? (Escolha três.) I - Quando o problema foi detectado pela primeira vez e por quem II - Como o problema foi contido e erradicado III - O trabalho que foi executado durante a recuperação IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas I, II, IV I, III, V Questão10a III, IV, V II, III, IV I, II, III Respondido em 05/07/2023 23:00:11 Explicação: Gabarito: I, II, III Justificativa: São atividades da CSIRT no pós evento: Identificação do incidente e escopo, etapas realizadas para conter, erradicar e recuperar.