Prévia do material em texto
Você acertou 8 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B 1 Marcar para revisão Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas, estes informaram que uma das medidas a serem tomadas era a documentação de todas as causas, características e consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam ser adotadas, a fim de que não ocorressem novamente. Essa medida se encaixa em qual fase da estruturação do Plano de Cibersegurança? Identificação. Recuperação. C D E Resposta. Detecção. Proteção. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado A fase de Recuperação em um Plano de Cibersegurança é crucial para manter a resiliência cibernética de uma organização. Esta fase envolve a implementação de várias medidas, incluindo a documentação detalhada de todos os aspectos de um incidente cibernético. Esta documentação permite um entendimento profundo de como os incidentes ocorreram, quais foram suas causas e consequências, e quais medidas de segurança podem ser adotadas para prevenir incidentes semelhantes no futuro. No enunciado, os especialistas contratados pela empresa sugerem exatamente essa abordagem, o que indica que a medida proposta se encaixa na fase de Recuperação do Plano de Cibersegurança. 2 Marcar para revisão Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar Questão 2 de 10 Corretas �8� Incorretas �1� Em branco �1� 1 2 3 4 5 6 7 8 9 10 Exercicio Princípios e Conceitos De Segurança Cibernética Sair A B C D E um seguro contra eventos da natureza, como enchentes. Para isso, a firma procederá com uma análise de riscos para viabilizar a contratação de uma apólice que cubra todos os riscos aos quais está exposta. Diante disso, o primeiro procedimento será avaliar quais os valores de todos os equipamentos eletrônicos em sua sede. Em qual dos seguintes objetivos da Análise de Riscos se enquadra esse procedimento? Determinar as ameaças relevantes. Determinar as vulnerabilidades. Identificar ativos e seus valores. Implementar as contramedidas de mitigação do risco. Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O procedimento descrito no enunciado se enquadra no objetivo de "Identificar ativos e seus valores" na Análise de Riscos. Nesta etapa, todos os ativos de interesse para a organização são listados e seus respectivos valores são mensurados, de A B C acordo com os critérios adotados pela própria organização. Não houve menção à determinação de ameaças ou vulnerabilidades nos equipamentos eletrônicos, nem ao estabelecimento de um equilíbrio entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para esses equipamentos. Além disso, a implementação de contramedidas de mitigação do risco não é um objetivo da Análise de Riscos. 3 Marcar para revisão Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de prevenção? Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético. Configurar um sistema de alerta de atividades de malwares em rede. Realizar a recuperação de informações sensíveis por meio de backup. D E Instalar uma solução de antivírus para evitar a execução de códigos maliciosos. Interromper o fluxo de dados vindos da Internet durante um incidente cibernético. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As contramedidas de prevenção são aquelas que são implementadas antes da ocorrência de um incidente cibernético, com o objetivo de evitar que o incidente ocorra. Nesse sentido, as alternativas que mencionam medidas tomadas durante ou após um incidente cibernético não se qualificam como contramedidas de prevenção. A configuração de um sistema de alerta de atividades de malwares em rede, por exemplo, é uma medida de detecção, pois é implementada quando o incidente já está em curso. Da mesma forma, a recuperação de informações por meio de backups é uma medida pós- incidente, pois é realizada após a ocorrência do incidente. Portanto, a única alternativa que se enquadra como uma contramedida de prevenção é a instalação de uma solução de antivírus para evitar a execução de códigos maliciosos. Essa medida é implementada antes da ocorrência do incidente, com o objetivo de prevenir que o incidente ocorra. A B C D E 4 Marcar para revisão Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão afetá-la financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula final e justificativa correspondem ao cálculo que foi utilizada para chegar-se a esse valor? EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça. ALE (expectativa de perda singular), pois representa o valor esperado para a perda. SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de uma ameaça específica. ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período causado pela ameaça. SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período causado pela ameaça. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A alternativa correta é a SLE (expectativa de perda singular), pois ela representa a perda estimada com base em um único evento de uma ameaça específica. Isso se alinha com o cenário apresentado no enunciado, onde uma ameaça cibernética específica poderia causar um prejuízo estimado em R$ 245.000,00. As outras opções, EF (fator de exposição) e ALE (expectativa de perda anual), não se aplicam ao cenário descrito. A EF representa a perda em porcentagem, o que não é o caso aqui, pois temos um valor monetário específico. A ALE, por sua vez, representa a perda ao longo de um ano, enquanto o enunciado menciona um incidente que duraria apenas alguns dias. 5 Marcar para revisão Um estabelecimento comercial está analisando o risco associado a todos seus serviços hospedados em nuvem. Diante disso, determinou que o grupo de trabalho responsável pelas implementações das medidas de segurança cibernética realizasse com todos os funcionários a proposição de problemas simulados relacionados à cibersegurança e seu impacto na quebra da confidencialidade de dados sigilosos, bem como calculasse o valor do prejuízo financeiro, de acordo com valores da moeda local, para cada dia que seus A B C D E serviços permanecessem indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades, pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é denominada de qual forma? Análise Qualitativa e Análise Quantitativa. Análise Quantitativa e Análise Objetiva. Análise Qualitativa e Análise Subjetiva. Análise Quantitativa e Análise Qualitativa. Análise Subjetiva e Análise Objetiva. Resposta correta Parabéns, você selecionou a alternativa correta. Confira ogabarito comentado! Gabarito Comentado A atividade de propor problemas simulados relacionados à cibersegurança e seu impacto na quebra da confidencialidade de dados sigilosos é denominada Análise Qualitativa. Esta análise é subjetiva e foca na identificação e avaliação dos riscos, sem necessariamente quantificar o impacto financeiro. Por outro lado, o cálculo do prejuízo financeiro para cada dia que os serviços permanecem indisponíveis na Internet, em caso de ataques cibernéticos, A B C D E é uma atividade de Análise Quantitativa. Esta análise é objetiva e baseada em valores monetários, permitindo uma avaliação numérica do impacto dos riscos. Portanto, as duas atividades descritas no enunciado são, respectivamente, Análise Qualitativa e Análise Quantitativa. As demais alternativas não se aplicam ao contexto da Análise de Riscos. 6 Marcar para revisão Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso, verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético? R$ 66.250,00 R$ 66.500,00 R$ 65.500,00 R$ 63.500,00 R$ 66.000,00 Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Para calcular a ALE �Expectativa de Perda Anual), utilizamos a fórmula ALE � SLE x ARO. A SLE �Expectativa de Perda Singular) já é conhecida e corresponde a R$ 133.000,00. A ARO �Taxa de Ocorrência Anual) é obtida dividindo-se o número de vezes que o ataque por ransomwares pode ocorrer pelo número de anos. Neste caso, temos: ARO � 1 (número de vezes) / 2 (número de anos) � 0,5. Substituindo os valores na fórmula, temos: ALE � 133.000,00 � 0,5 � R$ 66.500,00. Portanto, o valor da ALE, ou seja, a expectativa de perda anual referente à ocorrência desse tipo de incidente cibernético, é de R$ 66.500,00. 7 Marcar para revisão Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de repressão? A B C D E Interromper a ação de criptografia de um ransomware ao desconectar todos os dispositivos da rede infectada. Instalar um software para detecção de atividades de ransomwares. Fornecer credenciais de acesso para funcionários de uma seção específica. Contratar uma seguradora com o intuito de prevenir prejuízos financeiros em decorrência de incêndios, dentre outras ameaças. Configurar corretamente um serviço web para corrigir eventuais falhas identificadas em teste de vulnerabilidades. Questão não respondida Opa! A alternativa correta é a letra A. Confira o gabarito comentado! Gabarito Comentado As contramedidas de repressão são ações tomadas durante um incidente cibernético para minimizar o impacto e controlar a situação. Nesse contexto, a alternativa A, que propõe interromper a ação de criptografia de um ransomware ao desconectar todos os dispositivos da rede infectada, é uma medida repressiva, pois é uma ação imediata para conter o avanço do incidente. As demais alternativas, embora sejam importantes medidas de segurança, não se enquadram como repressivas, pois A B C D E envolvem ações de prevenção, detecção e correção, e não de repressão durante um incidente. 8 Marcar para revisão Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas como segmentação e segregação das redes corporativa e de visitantes, bem como adotar soluções como adoção de sistema de log para auditoria de atividades em rede. A implementação dessas medidas é documentada em qual fase da estruturação do Plano de Cibersegurança? Identificação. Recuperação. Resposta. Detecção. Proteção. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A fase de Proteção no Plano de Cibersegurança é onde são documentadas as medidas adotadas para minimizar ou anular o impacto de um incidente cibernético. Nessa fase, são incluídas ações como a segregação e segmentação de redes, que visam separar as redes de visitantes e corporativa para evitar o acesso não autorizado à rede corporativa. Além disso, a adoção de um sistema de log para auditoria de atividades em rede também é uma medida de proteção, pois permite o registro de ações anômalas e a notificação de possíveis incidentes. Portanto, as ações descritas no enunciado estão vinculadas à fase de Proteção do Plano de Cibersegurança. 9 Marcar para revisão Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética era suficiente para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não para os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia? A B C D E Anulação do risco. Minimização do risco. Transferência do risco. Tolerância ao risco. Detecção do risco. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As estratégias de anulação, minimização e transferência do risco buscam combater o risco, seja diminuindo seu possível impacto, anulando-o ou transferindo-o para outra parte. A detecção do risco está relacionada apenas à consciência situacional da existência do risco e não se refere a nenhuma medida para absorção do risco. Por outro lado, a estratégia de tolerância ao risco envolve a consciência do risco existente e, por ser insignificante o seu prejuízo ou por não ser interessante a adoção de medidas de segurança mais custosas que o prejuízo do risco em si, torna-se mais plausível a aceitação do risco e dos danos decorrentes dessa escolha. Portanto, a estratégia que melhor se aplica A B C D E ao cenário descrito no enunciado é a tolerância ao risco. 10 Marcar para revisão Uma organização deve adotar várias medidas de proteção dos dados em ativos do meio cibernético. Em uma empresa, há várias salas de servidores que hospedam serviços de atendimento ao cliente, bem como as informações dos funcionários, de outras empresas e dos próprios clientes. Tais salas possuem vários ativos de TI como softwares e hardwares. Em qual categoria são classificados esses ativos? Ativos Primários. Ativos de Suporte e Infraestrutura. Ativos de Auxílio. Ativos de Detecção. Ativos de Análise. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Na identificação de ativos, consideram-se dois tipos: Ativos Primários e Ativos de Suporte e Infraestrutura. Os Ativos Primários são essenciais para o funcionamento de qualquer organização, enquanto os Ativos de Suporte e Infraestrutura, embora não sejam indispensáveis, facilitam as atividades de negócios de uma organização. No enunciado, os ativos mencionados - softwares e hardwares - são classificados como Ativos de Suporte e Infraestrutura. Eles desempenham um papel crucial na facilitação do fluxo de informações e dos processos organizacionais relacionados às atividades de negócios.