Logo Passei Direto
Buscar

SIMULADO2 SEGURANÇA CIBERNÉTICA

User badge image
Ivan Drums

em

Ferramentas de estudo

Questões resolvidas

Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa.
Qual o nome dessa estratégia?
Transferência do risco.
Minimização do risco.
Anulação do risco.
Detecção do risco.
Tolerância ao risco.

Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de prevenção?
Assinale a alternativa correta:
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.
Realizar a recuperação de informações sensíveis por meio de backup.

Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.

Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]>&user;
Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na exploração?
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor.
O invasor terá acesso como usuário user do sistema.
O invasor apagou o registro do usuário user.

Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e o suporte para 802.1X.
Essa solução é a:
WPA
WPA2
WPA3
WEP
WEP2

Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA. A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem fio IEEE 802.11, avalie as assertivas a seguir:
A respeito dessas assertivas, assinale a opção correta:
I - A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
II - O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte da chave de criptografia, facilita quebras de chave.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa.
Qual o nome dessa estratégia?
Transferência do risco.
Minimização do risco.
Anulação do risco.
Detecção do risco.
Tolerância ao risco.

Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de prevenção?
Assinale a alternativa correta:
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.
Realizar a recuperação de informações sensíveis por meio de backup.

Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.

Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]>&user;
Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na exploração?
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor.
O invasor terá acesso como usuário user do sistema.
O invasor apagou o registro do usuário user.

Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e o suporte para 802.1X.
Essa solução é a:
WPA
WPA2
WPA3
WEP
WEP2

Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA. A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem fio IEEE 802.11, avalie as assertivas a seguir:
A respeito dessas assertivas, assinale a opção correta:
I - A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
II - O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte da chave de criptografia, facilita quebras de chave.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.

Prévia do material em texto

Acerto: 0,0 / 1,0
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar
os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de
risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de
segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos
financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem
diminuísse os impactos que riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia?
Transferência do risco.
 Minimização do risco.
Anulação do risco.
Detecção do risco.
 Tolerância ao risco.
Respondido em 05/07/2023 22:42:25
Explicação:
A anulação, minimização e transferência do risco de alguma forma combatem o risco, sejam diminuindo seu possível
impacto, anulando ou transferindo para outra parte. A detecção do risco é relativa apenas à consciência situacional da
existência do risco e não se refere a nenhum tipo de medida para absorção do risco, o que já ocorre na estratégia de
tolerância ao risco, na qual há uma consciência do risco existente e, por ser insignificante o seu prejuízo ou por não
ser interessante adoção de medidas de segurança mais custosas que o prejuízo do risco em si, torna-se mais
plausível a aceitação do risco e dos danos decorrentes dessa escolha.
Acerto: 1,0 / 1,0
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada
como uma contramedida de prevenção?
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
 Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.
Realizar a recuperação de informações sensíveis por meio de backup.
Respondido em 05/07/2023 22:43:09
Explicação:
Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes do incidente cibernético. Dessa
forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na
resposta. A configuração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção
durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de
informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa
correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir
que o incidente ocorra.
Acerto: 1,0 / 1,0
 Questão1a
 Questão2a
 Questão3a
As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa
tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
 
PORQUE
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II são proposições falsas.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
 As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é verdadeira, e a II é uma proposição falsa.
A asserção I é falsa, e a II é uma proposição verdadeira.
Respondido em 05/07/2023 22:46:17
Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se
sobrepor.
Acerto: 0,0 / 1,0
Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador
pessoal. Sobre essas técnicas, assinale a alternativa correta:
 Quando um programa executa atividades que não estão na base de dados de comportamentos normais
da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
 Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de
detecção baseada em assinatura digital, ele considera o programa malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade
normal do computador.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.
Respondido em 05/07/2023 22:49:33
Explicação:
A técnica baseada em comportamento tem uma base de dados com o que é considerado normal. Se algum software
executar atividades fora desse escopo, é considerado malicioso.
Acerto: 1,0 / 1,0
 Questão4a
 Questão5a
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir:
dificultar o uso de dicionário em ataques de força bruta
evitar que aconteça casos de injeção nas aplicações web
 identificar quando um ataque de força bruta ocorreu
diminuir a superfície de ataques ás vulnerabilidades de entidades externas de XML
prevenir ataques de força bruta
Respondido em 05/07/2023 22:51:45
Explicação:
O uso de registro de eventos e monitoramente serve para auditoria, ou seja, para que se possa levantar mais
informações sobre uma falha de segurança. De forma alguma o regsitro de eventos ou monitoramente serve para
prevenir, evitar, dificultar ou diminuir a superfície de ataques.
Acerto: 1,0 / 1,0
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma
requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da
seguinte forma:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE delete [ <!ENTITY user SYSTEM "file:///etc/os-release"> ]>
<userList><userId>&user;</userId></userList>
Qual das alternativas abaixo é verdadeira, considerando que o invador obteve sucesso na exploração:
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user
O invasor adicionou o usuário user à lista de usuários (userList) do sistema
 O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra
o servidor
O invasor terá acesso como usuário user do sistema
O invasor apagou o registro do usuário user.
Respondido em 05/07/2023 22:52:43
Explicação:
A entidade externa "user" do DOCType denominado "delete" faz referência a uma a um arquivo no caminho /etc/os-
release . Ao chamar a entidade externa com &user; o processador de XML processar a entidade externa e solicitar
um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-release (ao invés de um número inteiro).
Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número não foi encontrado. Assim, o invasor teve acesso a
este conteúdo.
Acerto: 1,0 / 1,0
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades
entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de
 Questão6a
 Questão7a
chaves e o suporte para 802.1X. Essa solução é a:
 WPA
WPA2
WPA3
WEP
WEP2
Respondido em 05/07/2023 22:53:11
Explicação:
Gabarito: WPA
Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada. WEP2
não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou
robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as introduções do WPA,
oferecem mais recursos de segurança.
Acerto: 1,0 / 1,0
Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA. A principal
razão foi a vulnerabilidadecomprovada do WEP. Sobre a segurança das redes sem fio IEEE 802.11, avalie as
assertivas a seguir:
I - A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
PORQUE
II - O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte da chave de
criptografia, facilita quebras de chave.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.
Respondido em 05/07/2023 22:54:35
Explicação:
Gabarito: A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
Justificativa: O RC4 é um algoritmo de criptografia simétrico de fluxo, e sua robustez DEPENDE do tamanho e do
SIGILO da chave. Ele, em si, não é inseguro. O WEP usa o RC4, porém fragiliza o mecanismo quando além de
mantê-la possivelmente pequena, não a altera periodicamente. Desta forma, a segunda assertiva é correta, mas a
primeira não é.
Acerto: 1,0 / 1,0
 Questão8a
 Questão9a
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores
distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h,
durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para
que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou
errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os
clientes mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por mais
de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a
requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de
restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o
dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja completamente em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
Dado o cenário, quantas horas de dados a XPTO perdeu, excedendo o objetivo do ponto de recuperação (RPO)
para esse evento?
12 horas
3 horas
9 horas
15 horas
 6 horas
Respondido em 05/07/2023 22:58:25
Explicação:
Gabarito: 6 horas
Justificativa: RPO é o período de tempo mais longo que uma organização pode tolerar que dados perdidos após um
desastre sejam irrecuperáveis. O RPO tipicamente é expresso em horas e, na maioria dos cenários de TI, determina
a frequência adequada de backups. O último backup dos servidores foi realizado às 21:00h do domingo anterior e o
incidente aconteceu às 09:00h de segunda-feira, ou seja, 12h após o backup. A XPTO determinou que 6h é o tempo
limite para recuperar a operação, uma vez que perdas se estendendo além desse prazo poderiam impactar
seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer reembolsos. Diante do cenário
proposto, a XPTO perdeu 6h de dados.
Acerto: 0,0 / 1,0
Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes?
(Escolha três.)
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
I, II, IV
 I, III, V
 Questão10a
III, IV, V
II, III, IV
 I, II, III
Respondido em 05/07/2023 23:00:11
Explicação:
Gabarito: I, II, III
Justificativa: São atividades da CSIRT no pós evento: Identificação do incidente e escopo, etapas realizadas para
conter, erradicar e recuperar.

Mais conteúdos dessa disciplina