Prévia do material em texto
09/06/2024, 09:55 EPS https://simulado.estacio.br/alunos/ 1/3 Disciplina: SEGURANÇA CIBERNÉTICA AV Aluno: RAFAEL PATRICIO DA CUNHA 202001624961 Turma: 9001 ARA2074_AV_202001624961 (AG) 07/06/2023 22:08:49 (F) Avaliação: 7,00 pts Nota SIA: 6,00 pts 02364 - CONTRAMEDIDAS E HARDENING 1. Ref.: 6075329 Pontos: 0,00 / 1,00 Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA �cou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptogra�a simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas: I - A principal fragilidade da criptogra�a simétrica é resolvida com a substituição pela criptogra�a assimétrica. PORQUE II - A criptogra�a assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. A respeito dessas assertivas, assinale a opção correta: A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I. 2. Ref.: 6075127 Pontos: 1,00 / 1,00 Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com e�cácia. Isso se deve ao uso re�exivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito: REFLEXIVO INTENSIFICADOR DISTRIBUÍDO PARALISANTE AMPLIFICADOR 02778 - RESPOSTA À INCIDENTES E RECUPERAÇÃO (DISASTER RECOVERY) 3. Ref.: 6076154 Pontos: 1,00 / 1,00 Qual dos seguintes tipos de teste utiliza um processo automatizado de identi�cação proativa de vulnerabilidades conhecidas nos sistemas de computação presentes em uma rede? Auditoria de segurança Teste de caixa-branca Teste de caixa-preta Varredura de vulnerabilidade Teste de estresse 4. Ref.: 6076402 Pontos: 1,00 / 1,00 Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certi�car-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? Recuperação Contenção Pós-incidente Correção de Vulnerabilidade Preparação 5. Ref.: 6076404 Pontos: 0,00 / 1,00 Os termos a seguir são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075329.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6075127.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076154.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076154.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076402.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6076404.'); 09/06/2024, 09:55 EPS https://simulado.estacio.br/alunos/ 2/3 I - Preparação; II - Contenção, erradicação e recuperação; III - Atividade pós-incidente; e IV - Detecção e Análise. I, IV, II, III IV, I, II, III II, I, III, IV I, II, III, IV IV, II, I, III 02849 - VULNERABILIDADES COMUNS DA OPEN WEB APPLICATION SECURITY PROJECT (OWASP) 6. Ref.: 6078917 Pontos: 0,00 / 1,00 Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. 7. Ref.: 6079109 Pontos: 1,00 / 1,00 Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando especi�camente, em aplicações web de Sistemas de Gerenciamento de Conteúdo. Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla. Permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress. Mantenha somente uma conta de administrador em instalação Joomla. Desative os pontos de acesso (páginas de autenticação) até que sejam necessários. Manter a pasta padrão de acesso a página de login de uma instalação de wordpress. 03598 - PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA 8. Ref.: 6113766 Pontos: 1,00 / 1,00 Uma empresa está realizando uma análise de riscos referente à segurança de todas as estações de trabalho que possuem um Sistema Operacional especí�co. Foi constatado que uma solução de antivírus seria a mais adequada para impedir a infecção do Sistema Operacional (SO) por malwares, porém, o valor para a aquisição de licenças seria 35% maior que a soma do valor conjunto de hardware e software de todas as estações de trabalho. Diante dessa mensuração de valor da aquisição da solução de antivírus e do valor das estações de trabalho, qual objetivo foi atendido durante essa fase da análise de riscos? Identi�cação dos ativos e seus valores. Estabelecimento do equilíbrio entre o custo de um incidente e de uma medida de segurança. Determinação das ameaças e vulnerabilidades. Aplicação do processo de testes de vulnerabilidades. Determinação da possibilidade das ameaças tornarem-se reais e interromperem os processos operacionais da organização. 9. Ref.: 6112641 Pontos: 1,00 / 1,00 Uma empresa possui um site de relacionamento com o cliente que apresenta várias reclamações de usuários que não conseguem acessá-lo em grande parte do dia. Esse fato tem prejudicado a imagem da empresa, diminuindo a credibilidade conquistada ao longo de anos. Qual dos pilares da Segurança Cibernética listados abaixo foi afetado? Disponibilidade. Con�abilidade. Integridade. Não repúdio. Responsabilidade. 03599 - ANÁLISE DAS VULNERABILIDADES E DOS TIPOS DE ATAQUES 10. Ref.: 6113651 Pontos: 1,00 / 1,00 A primeira etapa de um ataque a uma rede é a de varredura. Nesta etapa, vários procedimentos são realizados para identi�car vulnerabilidades. Um atacante possui instalada a ferramenta nmap para auxiliá-lo nessa atividade. Sobre a ferramenta nmap, avalia as seguintes a�rmativas: javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078917.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6078917.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079109.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6079109.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113766.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113766.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6112641.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113651.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 6113651.'); 09/06/2024, 09:55 EPS https://simulado.estacio.br/alunos/ 3/3 I. Apenas o nmap é capaz de realizar o Host Scan em uma rede. II. O nmap possui diversos scripts para enumerar serviços e vulnerabilidades em um servidor. III. O nmap é capaz de realizar o monitoramento de uma rede sem �o e quebrar sua senha. IV. O nmap possui apenas um método para avaliar se uma porta está aberta ou fechada em um servidor. V. O nmap nãotem suporte para o protocolo UDP, por isso é impossível dizer se uma porta UDP está aberta ou fechada. É correto o que se a�rma em: Apenas II I, IV e V I, II e III II, IV e V I, III e V