Buscar

SEGURANÇA CIBERNÉTICA 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA CIBERNÉTICA   
	
	
	
	
		1a
          Questão
	Acerto: 0,0  / 1,0
	
	Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um seguro contra eventos da natureza, como enchentes. Para isso, a firma procederá com uma análise de riscos para viabilizar a contratação de uma apólice que cubra todos os riscos aos quais está exposta. Diante disso, o primeiro procedimento será avaliar quais os valores de todos os equipamentos eletrônicos em sua sede. Em qual dos seguintes objetivos da Análise de Riscos se enquadra esse procedimento?
		
	
	Determinar as ameaças relevantes.
	
	Determinar as vulnerabilidades.
	 
	Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança.
	
	Implementar as contramedidas de mitigação do risco.
	 
	Identificar ativos e seus valores.
	Respondido em 12/03/2023 15:37:18
	
	Explicação:
Esse procedimento está enquadrado no objetivo "Identificar ativos e seus valore". É nessa etapa que são enumerados todos os ativos de interesse para a organização e mensurado seus respectivos valores, de acordo com os critérios a serem adotados pela própria organização. Não houve determinação de ameaças ou vulnerabilidades nos equipamentos eletrônicos mencionados, bem como não se concretizou o procedimento de estabelecimento de equilíbrio entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para esses equipamentos. A implementação de contramedidas de mitigação do risco não faz parte dos objetivos da Análise de Riscos.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e hardwares. Em qual categoria são classificados esses ativos?
		
	
	Ativos de Detecção.
	 
	Ativos de Suporte e Infraestrutura.
	
	Ativos de Auxílio.
	
	Ativos de Análise.
	
	Ativos Primários.
	Respondido em 12/03/2023 15:45:26
	
	Explicação:
Existem dois tipos de ativos a serem considerados durante o processo de identificação de ativos: os Ativos Primários e Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o fluxo de informações de uma organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios.
	
		3a
          Questão
	Acerto: 0,0  / 1,0
	
	Sobre os métodos de proteção de malwares, é correto o que se afirma em:
		
	
	Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no e-mail.
	
	É possível fazer download de softwares piratas sem risco algum.
	
	Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas.
	 
	Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias.
	 
	Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares.
	Respondido em 12/03/2023 16:03:18
	
	Explicação:
Softwares piratas são modificados e podem conter malwares capazes de danificar um computador.
	
		4a
          Questão
	Acerto: 0,0  / 1,0
	
	As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
 
PORQUE
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
		
	
	A asserção I é verdadeira, e a II é uma proposição falsa.
	 
	As asserções I e II estão corretas, e a II é a justificativa correta da I.
	
	A asserção I é falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições falsas.
	 
	As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
	Respondido em 12/03/2023 16:05:51
	
	Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é:
		
	 
	realizar a validação ade todos os campos de entradas e as saídas apresentadas aos usuários
	
	deixar disponível no servidor apenas serviços necessários.
	
	criar uma aplicação de página única (SPA - single page application)
	
	atualizar a versão do servidor web
	
	utilizar autenticação multifator
	Respondido em 12/03/2023 16:05:45
	
	Explicação:
A exploração do cross-site scripting se inicia com a inserção de código (por exemplo Javascript) em campos de entrada de sistemas web (como por exemplo, um campo de um formulário). O valor deste campo é apresentado de volta para o usuário, estas são condições para se iniciar um ataque de cross-site scripting. A forma mais comum de se evitar isso é validar as entradas (não permitindo que sejam inseridos código nos campos) e validar as saídas apresentadas ao usuário.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em:
		
	 
	Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes.
	
	Injeção, Quebra de Criptografia, Força Bruta.
	
	Injeção, Quebra de Autenticação e Ataque de Força Bruta.
	
	Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
	
	Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
	Respondido em 12/03/2023 16:05:44
	
	Explicação:
As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais comumente encontradas de acordo com pesquisa realizada pela própria OWASP, com exceção da desserialização insegura, sugerida na lista por pesquisa realizada na industria de TI. Dessa forma, as vulnerabilidades de aplicações de web apresentadas pela OWASP em 2021 são: injeção, quebra de autenticação, exposição de dados sensíveis, entidades enternas de XML, quebra de controle de acesso, configurações de segurança incorretas, cross-site scripting, desserialização insegura, uso de componentes comhecidamente vulneráveis (não apresentada) e registro e monitoração insuficientes.
	
		7a
          Questão
	Acerto: 0,0  / 1,0
	
	Um usuário desconfia que possui um backdoor instalado em seu computador. Supondo-se não estar com rootkit, qual ferramenta poderia identificar a presença da aplicação maliciosa e a porta de comunicação, em um ambiente windows?
		
	 
	NETSTAT
	
	IFCONFIG
	 
	IPCONFIG
	
	SFC
	
	NSLOOKUP
	Respondido em 12/03/2023 16:05:28
	
	Explicação:
Gabarito: NETSTAT
Justificativa: IPCONFIG é uma aplicação para ver endereçamento IP, manipular cessão DHCP e manipular cache DNS local; IFCONFIG é do ambiente Linux; NSLOOKUP é um console para usar o RESOLVER DNS, e o SFC é para verificação de erros de integridade no sistema. O NETSTAT apresenta as associações entre os sockets (IP + PORTA) TCP e UDP existentes, bem como os sockets dos serviços em execução, onde o backdoor deve ser visto, caso não tenha sido mascarado por um rootkit.
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação localpor adivinhação de senha. Qual recurso ele deveria prioritariamente avaliar?
		
	
	No arquivo de registro da máquina
	 
	No arquivo /var/log/auth.log
	
	No Kernel do Linux
	
	No NIDS da rede
	 
	No firewall da empresa
	Respondido em 12/03/2023 16:04:54
	
	Explicação:
Gabarito: No arquivo /var/log/auth.log
Justificativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência local. O Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log que contém todas as ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado.
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo crime organizado para armazenar informações roubadas de cartão de crédito. Um analista forense é instruído a seguir a ordem de volatilidade. Qual das fontes de dados deve ser coletada primeiro?
		
	 
	Memória RAM
	
	Slack Space
	
	Disco Rígido
	 
	Unidade USB
	
	Swap Files
	Respondido em 12/03/2023 16:04:16
	
	Explicação:
Gabarito: Memória RAM
Justificativa: Os dados da memória de acesso aleatório (RAM) são perdidos, em teoria, quando o dispositivo é desligado. Portanto, a RAM deve ser coletada corretamente primeiro. Uma unidade flash USB manterá seus dados quando a energia for removida. Um disco rígido manterá seus dados quando a alimentação for removida. Um swap file é uma extensão da memória e é armazenado no disco rígido, portanto, é menos volátil do que a RAM. Slak space é o espaço fragmentado em disco rígido, correspondente a unidades de alocação não totalmente utilizadas.
	
		10a
          Questão
	Acerto: 0,0  / 1,0
	
	A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente.
Fatos adicionais importantes sobre o evento incluem:
· Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
· A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requerer reembolsos.
· Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
· No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
· Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento?
		
	
	4 dias
	 
	2 dias
	
	6 horas
	
	8 horas
	 
	3 dias
	Respondido em 12/03/2023 15:54:46
	
	Explicação:
Gabarito: 2 dias
Justificativa: RTO é a duração de tempo dentro do qual as operações e atividades de negócio normais podem ser recuperados após um incidente. Ele inclui o tempo de recuperação necessário para retornar para o RPO, reinstalar o sistema e retomar o processamento a partir de seu status atual. A XPTO informou que pode executar todo esse processo e restabelecer os sistemas em até 2 dias.

Continue navegando