Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/04/2024, 17:05 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: SEGURANÇA CIBERNÉTICA AVS Aluno: PEDRO WINDSON DE MELO MATTOS 202002749873 Turma: 9001 ARA2074_AVS_202002749873 (AG) 26/06/2023 14:41:39 (F) Avaliação: 7,00 pts Nota SIA: 7,00 pts 02364 - CONTRAMEDIDAS E HARDENING 1. Ref.: 6075327 Pontos: 0,00 / 1,00 Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com as seguintes demandas pontuais: Interligar uma matriz com uma �lial através da internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos pacotes; Reduzir as ocorrências de DoS em um servidor da rede; e Garantir um controle de acesso aos recursos da rede com base em direitos de acesso. Para atender estas demandas, um especialista ofereceu as seguintes soluções: I. VPN site-to-site com IPSEC em modo transporte; II. Uso de um HIDS; III. Adoção do 802.1X; IV. Firewall �ltrando pacotes na borda da rede; e V. Firewall fazendo gateways de circuitos. Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente uma ou mais demandas do cenário é: I, II e III I e IV I e V IV e V II e III 2. Ref.: 6075331 Pontos: 1,00 / 1,00 A criptogra�a ASSIMÉTRICA é uma técnica amplamente utilizada atualmente, principalmente na navegação WEB com o HTTPS. Sua robustez vem da di�culdade de se derivar a chave privada a partir da chave pública em tempo computacionalmente viável. Para alcançar este efeito, depende de operações matemáticas complexas, como exponenciações com números primos grandes. Assinale a opção que apresenta uma justi�cativa para o uso da criptogra�a assimétrica, apesar do seu alto custo computacional: A impossibilidade de quebra de chaves assimétricas A possibilidade de trocas seguras de chaves simétricas Sua compatibilidade com o ambiente WEB, o que não ocorre na simétrica A maior robustez da criptogra�a assimétrica do que a simétrica A possibilidade do uso de chaves maiores na assimétrica que na simétrica javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075327.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075331.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075331.'); 16/04/2024, 17:05 EPS https://simulado.estacio.br/alunos/ 2/4 02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY) 3. Ref.: 6076156 Pontos: 1,00 / 1,00 Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade especí�ca? Rollup CVSS HotFix CVE Service Pack 4. Ref.: 6076402 Pontos: 1,00 / 1,00 Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? Preparação Contenção Recuperação Pós-incidente Correção de Vulnerabilidade 5. Ref.: 6076404 Pontos: 0,00 / 1,00 Os termos a seguir são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas. I - Preparação; II - Contenção, erradicação e recuperação; III - Atividade pós-incidente; e IV - Detecção e Análise. I, II, III, IV II, I, III, IV I, IV, II, III IV, II, I, III IV, I, II, III 02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP) 6. Ref.: 6079024 Pontos: 1,00 / 1,00 São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet: javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.'); 16/04/2024, 17:05 EPS https://simulado.estacio.br/alunos/ 3/4 Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web. Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados. Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site. Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site. Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site. 7. Ref.: 6079022 Pontos: 1,00 / 1,00 Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação: Limitação do tamanho máximo da senha em 8. Criar uma tabela a parte no banco de dados para armazenar somente senhas. Utilização de senha padrão para todas as contas novas criadas. Armazenar a senha dos usuários no formato md5 no banco de dados. Uso de autenticação multifator. 03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA 8. Ref.: 6113770 Pontos: 1,00 / 1,00 Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios. Em qual das fases de estruturação do plano o especialista se encontra? Detecção. Identi�cação. Proteção. Recuperação. Resposta. 9. Ref.: 6113847 Pontos: 0,00 / 1,00 Em uma entidade pública, um funcionário notou que haviam várias ações necessárias para a correta classi�cação da informação, visando seu melhor uso. Em uma dessas ações, percebeu que era preciso designar apenas os indivíduos que participassem diretamente do processo de aquisição de novos equipamentos eletrônicos. Feito isso, esses indivíduos poderiam então ter acesso às informações sobre os processos de aquisição de equipamentos novos. Essa etapa se enquadra em qual dos procedimentos de Classi�cação do Grau de Sensibilidade da Informação? Etiquetar as informações. Atribuir detentor para o ativo de TI. Atribuir dono para o ativo de TI. Categorizar a informação. Relacionar a informação com o ativo. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079022.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113770.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113847.'); 16/04/2024, 17:05 EPS https://simulado.estacio.br/alunos/ 4/4 03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES 10. Ref.: 6113760 Pontos: 1,00 / 1,00 A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são utilizadas diversas técnicas de manipulação psicológica para que o usuário sinta a necessidade de fornecer acesso ou credenciais para o atacante. Utilizando os conhecimentos sobre engenharia social, avalie as seguintes a�rmativas: I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails falsos para seus funcionários e obrigando-os a fornecer credenciais ou instalar softwares maliciosos. II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser identi�cado. III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência, medo ou curiosidade. É correto o que se a�rma em: Apenas I. Apenas II. Apenas III. I e II. I e III. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113760.'); javascript:alert('C%C3%B3digoda quest%C3%A3o: 6113760.');
Compartilhar