Prévia do material em texto
16/04/2024, 17:03 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: SEGURANÇA CIBERNÉTICA AV Aluno: PEDRO WINDSON DE MELO MATTOS 202002749873 Turma: 9001 ARA2074_AV_202002749873 (AG) 05/06/2023 16:37:53 (F) Avaliação: 6,00 pts Nota SIA: 6,00 pts 02364 - CONTRAMEDIDAS E HARDENING 1. Ref.: 6075125 Pontos: 0,00 / 1,00 O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre das suas próprias características. Assinale a característica do TCP que facilita tais ataques: O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo no início, esgotando rapidamente os recursos em um ataque. Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão, responde ao solicitante e �ca em espera uma con�rmação. O TCP não suporta criptogra�a. O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação. A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de números de sequência. 2. Ref.: 6075127 Pontos: 1,00 / 1,00 Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito: AMPLIFICADOR INTENSIFICADOR REFLEXIVO DISTRIBUÍDO PARALISANTE 02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY) 3. Ref.: 6076402 Pontos: 1,00 / 1,00 Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? Recuperação Pós-incidente Preparação Correção de Vulnerabilidade Contenção javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075125.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075125.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); 16/04/2024, 17:03 EPS https://simulado.estacio.br/alunos/ 2/4 4. Ref.: 6076299 Pontos: 0,00 / 1,00 Em uma organização existem dois servidores. O servidor A é um servidor web que hospeda a página principal da organização e está localizado na DMZ. O servidor B é um servidor que hospeda um sistema que atende localmente um pequeno departamento da organização e está na intranet. Recentemente foi descoberta uma vulnerabilidade crítica no servidor A, que permite a um atacante obter controle total do sistema e uma vulnerabilidade de buffer over�ow no servidor B que permite ao atacante negar o serviço. Levando em consideração os diversos fatores do processo de gerenciamento de patches, qual a melhor abordagem para a correção desses servidores? Os dois devem ser corrigidos simultaneamente Nenhum deles deve ser corrigido O servidor B deve ser corrigido primeiro Os dois devem ser desligados O servidor A deve ser corrigido primeiro 5. Ref.: 6076156 Pontos: 1,00 / 1,00 Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade especí�ca? CVSS HotFix Rollup CVE Service Pack 02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP) 6. Ref.: 6079024 Pontos: 1,00 / 1,00 São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet: Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site. Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web. Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site. Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados. Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site. 7. Ref.: 6078915 Pontos: 0,00 / 1,00 Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076156.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079024.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078915.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078915.'); 16/04/2024, 17:03 EPS https://simulado.estacio.br/alunos/ 3/4 As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo). Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. 03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA 8. Ref.: 6112641 Pontos: 1,00 / 1,00 Uma empresa possui um site de relacionamento com o cliente que apresenta várias reclamações de usuários que não conseguem acessá-lo em grande parte do dia. Esse fato tem prejudicado a imagem da empresa, diminuindo a credibilidade conquistada ao longo de anos. Qual dos pilares da Segurança Cibernética listados abaixo foi afetado? Con�abilidade. Integridade. Disponibilidade. Responsabilidade. Não repúdio. 9. Ref.: 6112735 Pontos: 1,00 / 1,00 Durante um teste de vulnerabilidades em um site de compras de dispositivos eletrônicos, percebeu-se que o conteúdo restrito apenas para usuários autenticados estava disponível para qualquer usuário comum. Qual dos pilares da Segurança Cibernética listados abaixo foi afetado? Integridade. Con�dencialidade. Não repúdio. Disponibilidade. Autenticidade. 03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES 10. Ref.: 6113764 Pontos: 0,00 / 1,00 É possível capturar o tráfego de uma rede sem �o e tentar quebrar a senha da rede com a suíte aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a relação proposta entre elas. I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng, é importante criar uma senha muito complicada, que não se resuma a uma palavra. II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem �o. III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força bruta. É correto o que se a�rma em: javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112735.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112735.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113764.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113764.'); 16/04/2024, 17:03 EPS https://simulado.estacio.br/alunos/ 4/4 Apenas II. I e II II e III. Apenas I. I e III.