Prévia do material em texto
22/10/2023, 22:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 1/5 Cybersecurity Professor(a): Marcelo Ramillo (Especialização) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software? Alternativas: Método de desenvolvimento priorizando desempenho. Forma de manuseio do aplicativo com maior flexibilidade para usuário. Auxílio na escolha do sistema operacional mais seguro. Redução da superfície de ataque e intensidade da ameaça. CORRETO Linguagem de programação específica mais atual. Código da questão: 60018 O critério de uma __________________ completa e detalhada dependerá do tamanho e da ________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma assertiva como serão alocados os recursos para as________________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Vulnerabilidade; autorização; riscos; vulneráveis; ameaças. Avaliação de risco; complexidade; ameaças; vulneráveis; correções. Avaliação de risco; complexidade; riscos; vulneráveis; correções. CORRETO Controle do acesso; correções; acessos indevidos; autorizações; riscos. Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades. Código da questão: 60043 Qual a categoria de tecnologia de computação em nuvem que fornece aos clientes serviços que evitam investimentos para aquisição de infraestrutura física, em que o provedor de serviços em nuvem gerencia a infraestrutura enquanto os usuários podem se concentrar na instalação, configuração e gerenciamento de seus serviços? Assinale a alternativa correta. Alternativas: • TaaS (Testing as a Service). Resolução comentada: prever a redução da superfície de ataque e intensidade da ameaça é uma das formas de proteger desde o início o sistema de ataques existentes e futuras ameaças. Resolução comentada: as avaliações de riscos devem contemplar detalhes que farão parte do plano de recuperação, portanto será necessário deixar clara a complexidade de cada risco, para poder criar as correções pontuais e não haver perda de informações no caso de incidentes de segurança. Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 22/10/2023, 22:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 2/5 4) 5) PaaS (Platform as a Service). Nuvem privada (private cloud). DaaS ou DBaaS (Database as a Service). IaaS (Infrastructure as a Service). CORRETO Código da questão: 60021 Com a validação de entrada, será possível ao desenvolvedor de software configurar todos os campos de entrada para aceitar apenas tipos de dados específicos com o que foi predeterminado no início do projeto. A validação dos tipos de dados de entrada, especificando seus intervalos e verificando como deverão ser usados pela aplicação deverá rejeitar falhas de autenticação classificadas como: Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A validação de entrada é o processo de garantir que os dados de entrada sejam consistentes com as expectativas do aplicativo. ( ) Os aplicativos não precisam de nenhuma validação de entrada básica. ( ) Desabilitar autenticação e gerenciamento de credenciais. ( ) Provocar indisponibilidade do aplicativo após várias tentativas de erros de entrada. ( ) Configurar o mais restritivo possível em erros de entrada, rejeitando o acesso plenamente e sem apresentar feedback do tipo do erro. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – F – F – V. CORRETO V – V – F – V – F. V – F – F – V – V. F – V – F – V – F . F – F – V – V – V. Código da questão: 60024 Leia e associe as duas colunas: Resolução comentada: o cliente poderá gerenciar os recursos fundamentais (processadores, armazenamento, redes, etc.) no local onde esses recursos podem ser implantados e executar sistemas operacionais e aplicativos. Os clientes têm a tarefa de proteger tudo o que fica empilhado sobre um sistema operacional, incluindo aplicativos, dados, tempos de execução, middleware e o próprio sistema operacional. Resolução comentada: as boas práticas recomendam que devem-se criar validações rigorosas para entrada em aplicativos web; em casos de validações fracas, os atacantes terão amplas possibilidades de acessos indevidos aos aplicativos. A autenticação e o gerenciamento de credenciais nunca deverão ser desabilitados em caso de problemas em acessos como o de entrada, a correção deverá ser investigada para solucionar o problema. As configurações para casos de acessos com falha de autenticação deverão ser projetadas conforme o tipo do erro. Por exemplo, para erros de senha e/ou usuário, nunca provocar indisponibilidade para interromper o funcionamento do aplicativo. Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 22/10/2023, 22:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 3/5 6) 7) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – B; III – A. I – C; II – A; III – B. CORRETO I – A; II – B; III – C. I – B; II – A; III – C. I – B; II – C; III – A. Código da questão: 60026 Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta: Alternativas: Tentar descobrir se existe uma forma de vacina para corrigir o problema. Reinstalar o sistema operacional mantendo os arquivos. Acessar o sistema operacional e restaurar a um estado do sistema mais antigo. Tentar entrar em contato com o atacante solicitando o valor de resgate. Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar. CORRETO Código da questão: 60050 Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F): ( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter Resolução comentada: a definição do controle de acessos determinará quais ações o usuário poderá exercer dentro de um sistema web, é importante ter mapeado os direitos como leitura e alteração dos dados. Na autenticação e no gerenciamento de credenciais, serão aplicadas as regras de controle de segurança conforme o controle de acessos. Já no gerenciamento de sessões, serão identificadas as interações de acessos e execução de solicitações realizadas pelos usuários. Resolução comentada: somente o backup poderá restabelecer os serviços e disponibilizar os arquivos novamente. Por isso a importância de criar e ter um plano para caso algo dê errado. Este procedimento servirá também para resolver problemas de hardwares, como um HD queimado. Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviadacom sucesso Avaliação enviada com sucesso 22/10/2023, 22:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 4/5 8) 9) acesso ao banco de dados. ( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo. ( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados. ( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações. ( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – F – F. V – V – F – V – V. CORRETO V – V – F – V – F. F – F – V – F – F. F – V – V – F – F. Código da questão: 59995 É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços. A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta. Alternativas: Hardware e software, treinamento de conscientização de funcionários e processos de negócios. CORRETO Análises de riscos, treinamento de conscientização de funcionários. Hardware e software, treinamento de conscientização de funcionários, planos de restauração. Planos de restauração, treinamento de conscientização de funcionários e processos de negócios. • Treinamento de conscientização de funcionários e processos de negócios. Código da questão: 60041 O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como: Alternativas: Criptografia de dados em nuvem. Resolução comentada: um ataque de injeção de SQL poderá ter efeitos devastadores em uma empresa. O atacante terá possibilidade de causar a exclusão de tabelas inteiras, a exibição não autorizada de informações sigilosas e obter acesso administrativo ao banco de dados. Resolução comentada: somente haverá uma forma de evitar ataques que visam invadir e roubar informações da empresas, atingir todos os pontos onde pode haver vulnerabilidades, em bugs de softwares, acessos indevidos a hardwares, falta de conscientização a funcionários sobre formas de ataques e limitar os processos de negócios a oferecer serviços por meio de aplicativos que oferecerão fraquezas no desenvolvimento. Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 22/10/2023, 22:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2858098/6410247 5/5 10) Gerenciamento de transações. Autenticação do sistema operacional. Controle de acesso autorizado. CORRETO Monitoramento de processamento. Código da questão: 60035 O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software. Parte dos princípios fundamentais no desenvolvimento de um design seguro são: Alternativas: Isolamento, banco de dados, modularidade. Linguagem, encapsulamento, modularidade. Isolamento, encapsulamento, modularidade. CORRETO Isolamento, encapsulamento, banco de dados. Linguagem, encapsulamento, banco de dados. Código da questão: 60017 Resolução comentada: o usuário é identificado e autenticado por meio de controles de segurança estabelecidos pela política de segurança e será monitorado sobre seus acessos. Resolução comentada: o isolamento, encapsulamento e a modularidade são princípios que garantirão e assegurarão a integridade no desenvolvimento de software seguro. Arquivos e Links Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso