Buscar

Simulado 1 AV - SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Disc.: SEGURANÇA CIBERNÉTICA   
	
	
	Acertos: 9,0 de 10,0
	
		1a
          Questão
	Acerto: 0,0  / 1,0
	
	Uma empresa verificou que  havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético?
		
	 
	R$ 66.500,00
	
	R$ 66.000,00
	
	R$ 63.500,00
	
	R$ 66.250,00
	 
	R$ 65.500,00
	
	
	Explicação:
Para o cálculo da ALE, a fórmula a ser utilizada é:
ALE = SLE x ARO
O valor da SLE já é conhecido: 133.000,00. O valor da ARO (taxa de ocorrência anual) pode ser obtido ao dividirmos o número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos, no caso em questão:
ARO = 1 (número de vezes) / 2 (número de anos) = 0,5.
Logo,
ALE = 133.000,00 x 0,5 =  R$ 66.500,00.
Dessa forma, a resposta correta para o valor da ALE é de R$ 66.500,00.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e hardwares. Em qual categoria são classificados esses ativos?
		
	
	Ativos de Análise.
	 
	Ativos de Suporte e Infraestrutura.
	
	Ativos de Detecção.
	
	Ativos de Auxílio.
	
	Ativos Primários.
	
	
	Explicação:
Existem dois tipos de ativos a serem considerados durante o processo de identificação de ativos: os Ativos Primários e Ativos de Suporte e Infraestrutura. Os Ativos Primários são caracterizados por serem indispensáveis para o funcionamento de qualquer organização, já os Ativos de Suporte e Infraestrutura, não, pois, uma organização pode subsistir apenas com os Ativos Primários, porém, os Ativos de Suporte e Infraestrutura surgem como facilitadores das atividades de negócios de uma organização. O enunciado traz dois Ativos de Suporte e Infraestrutura: softwares e hardwares, os quais alavancam o fluxo de informações de uma organização, por exemplo, e facilitam os processos organizacionais relativos às atividades de negócios.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre os métodos de proteção de malwares, é correto o que se afirma em:
		
	
	Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente todos os passos contidos no e-mail.
	
	Não há necessidade de SE proteger contra malwares pois eles só atacam grandes empresas.
	
	Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para as tarefas diárias.
	
	É possível fazer download de softwares piratas sem risco algum.
	 
	Não é recomendado fazer a aquisição de softwares piratas, pois podem conter malwares.
	
	
	Explicação:
Softwares piratas são modificados e podem conter malwares capazes de danificar um computador.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
 
PORQUE
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
		
	
	A asserção I é falsa, e a II é uma proposição verdadeira.
	
	As asserções I e II são proposições falsas.
	
	As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
	 
	As asserções I e II estão corretas, e a II é a justificativa correta da I.
	
	A asserção I é verdadeira, e a II é uma proposição falsa.
	
	
	Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	A exposição de dados sensíveis acontece no seguinte caso:
		
	
	Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root.
	
	Quando, após uma invasão, o sistema web fica indisponível.
	
	Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.
	 
	Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários.
	
	Quando é possível realizar uma Injeção de Commando.
	
	
	Explicação:
A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou atacante tem acesso a dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma possibilidade é que dados sejam exfiltrados, mas de fato explorar a vulnerabilida de Injeção de Comando em si não acarreta, necessariamente, na exposição de dados sensíveis.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança?
		
	 
	Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão.
	
	Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alternada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS
	
	Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade.
	
	Porque geralmente a configuração padrão é a recomendade pelos desenvolvedores de CMS
	
	Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS.
	
	
	Explicação:
É fato que a grande maioria dos administradores de CMS que realizam a instalaçao do mesmo não tem conhecimento sobre os aspectos de segurança de sistemas como um todo. Assim, sua preocupação principal é a de colocar o CMS no ar e configurá-lo. Ou seja, ele geralmente está preocupado em colocar as funcionalidades do CMS no ar. Por isso, erram ao manter as configurações padrão que, em muitos casos, não são seguras.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário, incluindo a sua senha, de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas, uma ação típica implementada para evitar a captura destas informações sensíveis em uma operação de ACESSO REMOTO é usar:
		
	
	HTTPS (HyperText Transfer Protocol over SSL)
	 
	SSH (Secure Shell)
	
	Usar o Windows para acesso remoto
	
	SSL (Secure Sockets Layer)
	
	FTP (File Transfer Protocol)
	
	
	Explicação:
Gabarito: SSH (Secure Shell)
Justificativa: Conforme as boas práticas indicam, o acesso remoto se necessário, deve ser feito exclusivamente através do SSH (Secure Shell), que garante criptografia, autenticidade e integridade do tráfego através de mecanismos simétricos e assimétricos combinados. SSL, FTP e HTTPS não são protocolos para acesso remoto, e o Windows também usa o TCP/IP em seu Kernel, não sendo então uma solução para o problema descrito.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server:
I - Desabilitar contas de administrador e guest
II - Criptografar o arquivo de registro
III - Não modificar as configurações padrão feitas pelo instalador do sistemaIV - Uso do Task Manager para monitorar processos em execução
V - Uso do Event Viewer para verificar logs de erros
É correto apenas o que afirma em:
		
	 
	I, IV e V
	
	II, III e IV
	
	III, IV e V
	
	I, II e V
	
	I, II e III
	
	
	Explicação:
Gabarito: I, IV e V
Justificativa: O arquivo de registro é a base de informações de configuração para as aplicações e o próprio sistema operacional, logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de direitos administrativos APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e do SO. As configurações padrão da instalação podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, precisam ser DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e o Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas assertivas.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Um investigador forense precisa seguir um processo apropriado para a coleta, análise e preservação de evidências. Qual dos termos a seguir representa o processo que ele precisa seguir?
		
	
	Tratamento de incidentes
	
	Backup
	 
	Cadeia de custódia
	
	Retenção legal
	
	Ordem de volatilidade
	
	
	Explicação:
Gabarito: Cadeia de custódia
Justificativa: Cadeia de custódia refere-se à documentação cronológica que mostra a custódia, controle, transferência, análise e disposição das evidências físicas ou eletrônicas. Tratamento de incidentes é um guia que explica o processo e os procedimentos de como lidar com incidentes. A retenção legal é uma diretiva por escrito emitida por advogados que ordenam aos clientes que preservem as evidências pertinentes em um litígio. A ordem de volatilidade representa a ordem em que você deve coletar evidências. Em termos gerais, as evidências devem ser coletadas começando com a mais volátil e avançando para a menos volátil. Backup não faz parte do contexto do processo forense.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo crime organizado para armazenar informações roubadas de cartão de crédito. Um analista forense é instruído a seguir a ordem de volatilidade. Qual das fontes de dados deve ser coletada primeiro?
		
	
	Slack Space
	
	Unidade USB
	
	Swap Files
	 
	Memória RAM
	
	Disco Rígido
	
	
	Explicação:
Gabarito: Memória RAM
Justificativa: Os dados da memória de acesso aleatório (RAM) são perdidos, em teoria, quando o dispositivo é desligado. Portanto, a RAM deve ser coletada corretamente primeiro. Uma unidade flash USB manterá seus dados quando a energia for removida. Um disco rígido manterá seus dados quando a alimentação for removida. Um swap file é uma extensão da memória e é armazenado no disco rígido, portanto, é menos volátil do que a RAM. Slak space é o espaço fragmentado em disco rígido, correspondente a unidades de alocação não totalmente utilizadas.