Buscar

Prova 9 - Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova 9 – Cybersecurity
1) O critério de uma __________________ completa e detalhada dependerá do tamanho e da ________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma assertiva como serão alocados os recursos para as________________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades.
· Controle do acesso; correções; acessos indevidos; autorizações; riscos.
· Avaliação de risco; complexidade; ameaças; vulneráveis; correções.
· Vulnerabilidade; autorização; riscos; vulneráveis; ameaças.
· Avaliação de risco; complexidade; riscos; vulneráveis; correções.CORRETO
Resolução comentada:
As avaliações de riscos devem contemplar detalhes que farão parte do plano de recuperação, portanto será necessário deixar clara a complexidade de cada risco, para poder criar as correções pontuais e não haver perda de informações no caso de incidentes de segurança.
2)Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F):
( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter acesso ao banco de dados.
( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo.
( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados.
( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações.
( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – F – V – F.
· V – V – F – V – V.CORRETO
· V – V – F – F – F.
· F – V – V – F – F.
· F – F – V – F – F.
Resolução comentada:
Um ataque de injeção de SQL poderá ter efeitos devastadores em uma empresa. O atacante terá possibilidade de causar a exclusão de tabelas inteiras, a exibição não autorizada de informações sigilosas e obter acesso administrativo ao banco de dados.
3)O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software?
Alternativas:
· Linguagem de programação específica mais atual.
· Redução da superfície de ataque e intensidade da ameaça.CORRETO
· Método de desenvolvimento priorizando desempenho.
· Auxílio na escolha do sistema operacional mais seguro.
· Forma de manuseio do aplicativo com maior flexibilidade para usuário.
Resolução comentada:
Prever a redução da superfície de ataque e intensidade da ameaça é uma das formas de proteger desde o início o sistema de ataques existentes e futuras ameaças.
4)Uma arquitetura de software é a base de um aplicativo. O design da arquitetura é significativo para a qualidade e o sucesso em longo prazo do software. Um projeto adequado determina se os requisitos e atributos de qualidade podem ser satisfatórios. O motivo pelo qual um bom projeto de arquitetura de software é fundamental. Assinale a alternativa correta.
Alternativas:
· O design da arquitetura de software é quando as principais decisões são tomadas sem o conhecimento do tipo de negócio.
· Um projeto de desenvolvimento de software usará a arquitetura após a realização dos testes de usabilidade.
· • As decisões tomadas durante a elaboração de design terão poucos impactos nos resultados do desenvolvimento de um software seguro.
· O impacto do design da arquitetura de software vai além das questões técnicas. Também influencia as partes não técnicas do projeto.CORRETO
· O design fornece orientação para os usuários sobre a usabilidade do software.
Resolução comentada:
A arquitetura de software é um conjunto de elementos para organização dos elementos que serão definidos por decisões que utilizarão capturar as principais decisões de design estrutural do software. Componentes, formulários, restrições e requisitos funcionais ou alternativos são elementos que usam ou transformam informação, que diferenciam a informação a ser usada e transformada e que ligam elementos de qualquer tipo entre si.
5)Ransomware é um tipo de software desenvolvido e usado por hackers para restringir o acesso a um sistema de computador. Após os dados serem criptografados e bloqueados, exigem pagamento por meio de bitcoins ou dados serão completamente destruídos. A principal forma de infecção de ransomware atualmente é por meio de:
Alternativas:
· E-mail spam e phishing.CORRETO
· Sistema operacional desatualizado.
· Conexões por meio de RDP (conexão remota).
· Pen drives com programas e arquivos maliciosos.
· Arquivos baixados por meio de torrents.
Resolução comentada:
Os e-mails spam e phishing são as formas mais usadas para enviar links maliciosos e anexos contaminados com arquivos maliciosos que, após serem executados, causam incidentes de segurança. A melhor forma de evitar sempre é suspeitar de e-mails com características como senso de urgência, frases de efeito como “seu serviço será suspenso se…”. Verificar sempre o remetente caso ainda tenha dúvida da veracidade do conteúdo do e-mail.
6)O uso de credenciais comprometidas é situação recorrente. Isso ocorre quando os usuários, por descuido, se tornam vítimas de ataques de phishing e inserem suas credenciais de login em sites falsos. Por meio desta prática, fornecem aos atacantes formas de acessos legítimos, tornando dificílima a identificação pela equipe de segurança. Em muitos casos, os atacantes permanecem longos períodos acessando os sistemas até serem detectados.
Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto aos principais problemas que este tipo de invasão provoca:
( ) Alteração e roubo de informações.
( ) Rastreamento desativado para identificação.
( ) Dificuldade na detecção do invasor.
( ) Indisponibilidade de serviços.
( ) Alteração nos direitos de acesso.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – F – F – V – V.
· F – V – F – V – F.
· V – F – V – F – V.CORRETO
· F – F – V – F – F.
· F – V – V – V – F.
Resolução comentada:
Em se tratando de roubo de credenciais, o invasor se comportará como um usuário de confiança na rede, terá acesso ao ambiente interno e poderá realizar operações sem deixar rastros detectáveis, complicando a forma de identificação. Por isso é importante ter um gerenciamento de sessão bem elaborado para rastrear atividades de usuários. Normalmente, com uma configuração de acesso bem elaborada e testada, o atacante, mesmo com acesso indevido, não conseguirá causar indisponibilidade nos serviços.
7)A política de segurança deve ser um fator importantíssimo para proteção aos diferentes serviços e recursos em se tratando de nuvem. Tratando-se do modelo IaaS (Infrastructure as a Service), fica ainda mais complexo estabelecer regras de segurança devido À arquitetura ampla de serviços. Neste caso, podemos afirmar que as principais ameaças à segurança são:
I. Uma falha de segurança pode aparecer em qualquer lugar em sua infraestrutura de nuvem. Testes de penetração, em muitos casos, irão identificá-los e realizar a correção.
II. II. As ameaças podem se esconder em seu ambiente de nuvem e esperar o momento perfeito para atacar. Monitorar seu ambiente de nuvem poderá identificar ameaças ocultas e tomar medidas proativas para removê-las.
III. Sem direitos de acesso aos seus dados armazenados em sua nuvem, a menos que tenha a autorização adequada. Ao gerenciar controle de acessopor meio da aprovação de políticas de controle de acesso, permite que você monitore quem tenta entrar em seu ambiente de nuvem.
III. IV. Às vezes, a ameaça à segurança de suas tecnologias de nuvem é sua própria empresa e seus funcionários. Um funcionário que faz mau uso de seu ambiente de nuvem, seja por negligência ou falta de conhecimento, pode abrir as portas para atores prejudiciais que procuram invadir sua estrutura.
IV. V. É possível que sua empresa troque de provedor, deixando o ambiente de nuvem que está usando atualmente. Estabelecer políticas de exclusão de dados na nuvem impede que, ao migrar para um novo provedor, os dados fiquem disponíveis na estrutura anterior.
V. São verdadeiras:
Alternativas:
· I – II – IV.
· II – III – IV – V.
· I – II – III – IV.
· I – II – IV – V.
· I – II – III – IV – V.CORRETO
Resolução comentada:
A afirmação I é correta, bugs em sistemas de terceiros são comuns em apresentar falhas abrindo brechas e provocando vulnerabilidades que poderão ocasionar invasão. A II é correta, um malware pode se manter escondido em seu ambiente de nuvem e esperar o momento perfeito para atacar. Por meio de monitoramento, você poderá acompanhar seu ambiente e identificar sua ação no início sem ter grandes perdas. A III é correta, no controle de acesso, é possível identificar acessos múltiplos por erro de senhas e bloquear de onde está partindo a conexão. Além de estabelecer privilégios conforme o nível de cada colaborador, restringindo acessos às informações confidenciais. A IV é correta, é um dos maiores desafios você desconfiar de alguém que tem uma relação de confiança dentro de um sistema. Existe uma proporção enorme de ataques internos que causam grandes prejuízos. Por isso o treinamento é importante. E a V é correta, além do caso apresentado na resposta, pode ser necessário excluir os dados de um ex-cliente. Independente de qual seja o caso, haverá dados que você precisará excluir do seu ambiente de nuvem em algum momento.
8)_____________é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como ___________ e __________. O usuário pensa que está indo para o site ___________, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que supostamente vêm de ___________ confiáveis.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Phishing; usuário; senha; seguro; remetentes.CORRETO
· Torrent; usuário; senha; seguro; acesso a dados.
· Ataque negação de serviço; número de cartão crédito; código de segurança; seguro; clientes.
· Phishing; número de cartão crédito; código de segurança; seguro; contatos
· Injeção SQL; credencial de rede; senha; seguro; acesso a dados.
Resolução comentada:
Phishing é um tipo de fraude, cujo objetivo é obter acesso a dados confidenciais, como usuário e senha. O usuário pensa que está indo para o site seguro, mas na verdade é redirecionado para um site falso. Os usuários são seduzidos por mensagens que supostamente vêm de remetentes confiáveis.
9)O cenário de ataques cibernéticos é mundial e não distingue tipo nem tamanho de empresas para serem alvos em potencial e extorquir valores para devolver acesso às informações importantes, que, em muitos casos, são pagos e não haverá retorno. Neste caso, podemos afirmar que as principais ameaças têm o seguinte comportamento no momento de escolher suas vítimas:
I. Sistemas complexos de segurança são barreiras que podem inibir uma ação hacker, as pessoas tendem a ser mais vulneráveis para se enganar e realizar uma invasão.
II. II. Os ataques são ações mundiais, têm o mesmo comportamento de abordagem e ameaças idênticas, sendo indiferentes a regiões e tipos de negócios.
III. III. Insistência de regra para escolher as vítimas. A regra principal será o nível de vulnerabilidade que proporcionará a maior eficiência no sucesso do ataque.
IV. IV. Os hackers possuem mecanismos de buscas por portas que identificam oportunidades de acesso indevidos, no caso, a porta 3389 RDP, que dá acesso remoto, é uma delas. Após isso, as senhas fracas complementarão o sucesso no ataque.
V. V. Empresas públicas são os alvos principais, os modelos de segurança da informação são defasados e a importância de informações geram maior valor de resgate.
VI. São verdadeiras:
Alternativas:
· I – II – IV – V.
· I – III – IV – V.
· I – III – IV.CORRETO
· II – III – V.
· III – IV – V.
Resolução comentada:
A afirmação I é correta, é mais fácil enganar o ser humano do que quebrar a segurança de um firewall que levará muito mais tempo. A II é incorreta, as ações por regiões identificam características de vulnerabilidades de sistemas, redes desprotegidas, sistemas operacionais desatualizados, etc. A III é correta, quanto mais fácil a forma de invadir, maior a chance de obter resultados financeiros. A IV é correta, existem mecanismos de verificação por meio de análises de portas por um intervalo de IP (Internet Protocol) identificando o número das portas disponíveis. Após obter um IP com a porta 3389 aberta, é só testar as senhas fracas que, em algum momento, haverá sucesso. E a V é incorreta, na maioria dos casos, os ataques não são direcionados a determinado segmento.
10)Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta.
Alternativas:
· DaaS ou DBaaS (Database as a Service).
· • TaaS (Testing as a Service).
· IaaS (Infrastructure as a Service).CORRETO
· Nuvem privada (private cloud).
· PaaS (Platform as a Service).
Resolução comentada:
O cliente poderá gerenciar os recursos fundamentais (processadores, armazenamento, redes, etc.) no local onde esses recursos podem ser implantados e executar sistemas operacionais e aplicativos. Os clientes têm a tarefa de proteger tudo o que fica empilhado sobre um sistema operacional, incluindo aplicativos, dados, tempos de execução, middleware e o próprio sistema operacional.

Continue navegando