Baixe o app para aproveitar ainda mais
Prévia do material em texto
1)Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais de um terço de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores mais atingidos sendo os serviços profissionais, saúde e tecnologia. Os principais ransonwares são o Ryuk, Sondinokibi e Maze. Se antes o ataque exigia o pagamento de resgate para a recuperação da chave criptográfica para a recuperação dos dados, agora as vítimas estão tendo também seus dados publicados. Dentre os vetores de contaminação, estão principalmente o Remote Desktop Protocol (RDP), protocolo da Microsoft para acesso remoto, e-mail de phishing e exploração de vulnerabilidades como as existentes no Citrix NetScaler e Pulse VPN. No caso de ransonware, em que os dados da vítima são cifrados e é preciso o pagamento de resgate para o acesso à chave criptográfica, qual é o controle de segurança recomendado, considerando que a contaminação tenha sucesso por um dos vetores citados, e a vítima não deseja pagar o resgate? Alternativas: a) Firewall b) IDS / IPS c) Criptografia d) Backup - Alternativa assinalada e) Não há o que fazer 2) Ataques de negação de serviço distribuídos (DDoS) de rede se baseiam na geração de grande quantidade de tráfego, e estudos indicam que 85% dos ataques estiveram abaixo de 500 Mbps, o que é considerado um valor baixo, mas ainda suficiente para interromper recursos mal protegidos conectados à Web. O Mirai, um dos principais ataques já vistos na internet, teve origem em 18.705 endereços IP associados a dispositivos infectados, e atingiu 654 Gbps, em uma campanha que durou quase 10 dias. A maioria dos ataques, no entanto, possuem duração mais curta, com cerca de 88% dos ataques cessando em no máximo uma hora. O DDoS afeta qual princípio básico da segurança, e qual processo da segurança pode identificar este tipo de ataque? Indique a alternativa correta. Alternativas: a) Disponibilidade e proteção b) Disponibilidade e detecção -Alternativa assinalada c) Disponibilidade e resposta d) Confidencialidade e proteção e) Confidencialidade e resposta 3) Na Grécia antiga, uma técnica utilizada para enviar uma mensagem secreta era raspar o cabelo de um escravo, e tatuar a mensagem em sua cabeça. Uma vez que o cabelo crescesse a ponto de camuflar a mensagem, o escravo era enviado ao destinatário para que a mensagem pudesse ser entregue. Esta técnica, que consiste de camuflar a mensagem, é utilizada até hoje. Qual é o nome desta técnica? Alternativas: a) Criptografia b) Firewall c) Esteganografia - Alternativa assinalada d) Negação de serviço e) Vírus 4) Um dos papeis mais importantes do profissional de segurança da informação é fazer com que os sistemas, plataformas ou aplicações de software sejam adotados pela empresa de uma forma segura. Considere os seguintes componentes: (i) aplicações, (ii) dados, (iii) execução (runtime), (iv) middleware, (v) sistema operacional, (vi) virtualização, (vii) servidores, (viii) armazenamento (storage) e (ix) redes. Qual modelo faz com que as responsabilidades de segurança seja da empresa, e não do provedor de serviços, para (i) e (ii)? Alternativas: a) On premises b) IaaS – Infraestrutura como serviço c) PaaS – Plataforma como serviço - Alternativa assinalada d) SaaS – Software como serviço e) VaaS – Virtual como serviço 5) Considere os dados armazenados, também conhecidos como Data At Test (DAR). Há diferentes possibilidades de uso da criptografia. Em um exemplo, os dados armazenados em um banco de dados são acessados pelo usuário, via uma aplicação. Então, o usuário acessa uma aplicação, que se conecta a um banco de dados, onde os dados estão armazenados. Em quais pontos a criptografia pode ser aplicada? Alternativas: a) Somente na aplicação e no banco de dados b) Somente no sistema operacional e nos dados c) Na aplicação, no banco de dados e nos dados - Alternativa assinalada d) Somente nos dados e) Somente no banco de dados
Compartilhar