Prévia do material em texto
<p>25/08/2023, 22:32 Estácio: Alunos</p><p>https://simulado.estacio.br/alunos/ 1/5</p><p>Meus</p><p>Simulados</p><p>Teste seu conhecimento acumulado</p><p>Disc.: SEGURANÇA CIBERNÉTICA</p><p>Aluno(a): SADRAQUE FERREIRA SERRA 202204379996</p><p>Acertos: 10,0 de 10,0 25/08/2023</p><p>Acerto: 1,0 / 1,0</p><p>Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas como</p><p>segmentação e segregação das redes corporativa e de visitantes, bem como adotar soluções como adoção de</p><p>sistema de log para auditoria de atividades em rede. A implementação dessas medidas é documentada em qual</p><p>fase da estruturação do Plano de Cibersegurança?</p><p>Detecção.</p><p>Proteção.</p><p>Identi�cação.</p><p>Recuperação.</p><p>Resposta.</p><p>Respondido em 25/08/2023 22:12:24</p><p>Explicação:</p><p>A fase de Proteção é responsável por várias medidas com o intuito de adotar-se medidas de diminuição ou anulação</p><p>do impacto do incidente cibernético. Dessa forma, adoção de sistemas com logs de auditoria, com o intuito de</p><p>registrar ações anômalas de incidentes, além da segregação e segmentação de redes, fazem parte do escopo dessa</p><p>fase. O enunciado apresenta uma situação em que se busca segregar as redes de visitantes e corporativa para impedir</p><p>o acesso não autorizado de indivíduos à rede corporativa. Também apresenta a adoção de um sistema de log para</p><p>veri�car atividades em rede, com o intuito de assegurar que eventuais incidentes sejam gravados em log e noti�cados.</p><p>Essas ações estão vinculadas à fase de Proteção.</p><p>Acerto: 1,0 / 1,0</p><p>Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classi�cada como</p><p>uma contramedida de repressão?</p><p>Fornecer credenciais de acesso para funcionários de uma seção especí�ca.</p><p>Contratar uma seguradora com o intuito de prevenir prejuízos �nanceiros em decorrência de incêndios,</p><p>dentre outras ameaças.</p><p>Con�gurar corretamente um serviço web para corrigir eventuais falhas identi�cadas em teste de</p><p>vulnerabilidades.</p><p>Instalar um software para detecção de atividades de ransomwares.</p><p>Interromper a ação de criptogra�a de um ransomware ao desconectar todos os dispositivos da rede</p><p>infectada.</p><p>Questão1</p><p>a</p><p>Questão2</p><p>a</p><p>https://simulado.estacio.br/alunos/inicio.asp</p><p>javascript:voltar();</p><p>25/08/2023, 22:32 Estácio: Alunos</p><p>https://simulado.estacio.br/alunos/ 2/5</p><p>Respondido em 25/08/2023 22:25:51</p><p>Explicação:</p><p>Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o incidente cibernético. Dessa</p><p>forma, as alternativas que abordam medidas para detecção e prevenção, como con�gurar corretamente um serviço</p><p>web para correção de falhas identi�cadas em teste de vulnerabilidades, contratar uma seguradora contra eventos</p><p>como incêndios, fornecer credenciais para acesso de funcionários à uma seção especí�ca e instalar um software para</p><p>detecção de ransomwares não podem ser consideradas como medidas de repressão.</p><p>Acerto: 1,0 / 1,0</p><p>Em um ambiente de trabalho, a equipe de TI sabiamente con�gurou seus servidores para não responderem aos</p><p>pacotes do protocolo ICMP, aumentando a segurança dos ativos.</p><p>Com base na situação descrita, como o atacante prossegue no ataque?</p><p>O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e 80, além dos</p><p>pacotes ICMP comuns.</p><p>O atacante pode usar ferramentas como fping e ping para veri�car quais hosts estão ativos na rede.</p><p>É impossível veri�car quais hosts estão ativos em uma rede, portanto o atacante irá encerrar o ataque.</p><p>É possível identi�car quais hosts estão ativos com a ferramenta aircrack-ng, mesmo que eles não</p><p>respondam pacotes ICMP.</p><p>O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.</p><p>Respondido em 25/08/2023 22:12:22</p><p>Explicação:</p><p>O nmap, por padrão, envia pacotes TCP nas portas 80 e 443 para os alvos, além dos pacotes de protocolo ICMP. As</p><p>ferramentas ping e fping utilizam apenas o protocolo ICMP.</p><p>Acerto: 1,0 / 1,0</p><p>A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes não estavam</p><p>conseguindo acessá-los. O técnico de TI da empresa veri�cou que os servidores não foram invadidos, mas</p><p>estavam recebendo diversas conexões TCP que não completavam o 3-way handshake.</p><p>O técnico de TI então identi�cou o ataque como:</p><p>Ataque de força bruta no servidor.</p><p>DDoS do tipo SYN Flood.</p><p>Varredura de portas com o nmap.</p><p>Buffer Over�ow.</p><p>DDoS do tipo UDP re�ection.</p><p>Respondido em 25/08/2023 22:12:20</p><p>Explicação:</p><p>O ataque de SYN Flood é responsável por enviar vários pacotes SYN para um servidor e não manter a conexão.</p><p>Questão3</p><p>a</p><p>Questão4</p><p>a</p><p>25/08/2023, 22:32 Estácio: Alunos</p><p>https://simulado.estacio.br/alunos/ 3/5</p><p>Acerto: 1,0 / 1,0</p><p>Com relação a vulnerabilidade de Injeção, assinale a alternativa correta:</p><p>Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e</p><p>depois do valor de cada campo recebido da requisição web (por GET ou por POST).</p><p>Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema</p><p>operacional onde se encontra instalado o servidor web.</p><p>Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais modernas.</p><p>A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se</p><p>chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.</p><p>Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um �rewall de rede.</p><p>Respondido em 25/08/2023 22:12:18</p><p>Explicação:</p><p>A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda, qualquer</p><p>injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos</p><p>relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com</p><p>sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP.</p><p>Acerto: 1,0 / 1,0</p><p>Um dos problemas de con�guração padrão é que quando instalamos um servidor web, algumas aplicações de</p><p>exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já</p><p>vem como padrão:</p><p>As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente</p><p>As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser</p><p>exploradas por um invasor.</p><p>As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do</p><p>invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros</p><p>sistemas instalados no mesmo servidor.</p><p>As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do</p><p>invasor, torná-las indisponíveis.</p><p>Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados</p><p>sensíveis</p><p>Respondido em 25/08/2023 22:12:13</p><p>Explicação:</p><p>O grande problema das aplicações de exemplo é que sua exploração pode dar acesso privilegiado ao invasor que antes</p><p>ele não possuia. Pior ainda é se este acesso for a outras aplicações que estão instaladas no mesmo servidor. Ou seja,</p><p>por meio da exploração de uma vulnerabilidade em uma aplicação de exemplo pode ser possível ter acesso a</p><p>informações e dados de outras aplicações. Geralmente, quem realiza esta instalação de aplicações padrão (problema</p><p>de Con�gurações de Segurança Incorretas) não se atenta para esta possibilidade.</p><p>Acerto: 1,0 / 1,0</p><p>O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a</p><p>disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e suas implicações, avalie as</p><p>assertivas a seguir:</p><p>Questão5</p><p>a</p><p>Questão6</p><p>a</p><p>Questão7</p><p>a</p><p>25/08/2023, 22:32 Estácio: Alunos</p><p>https://simulado.estacio.br/alunos/ 4/5</p><p>I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos</p><p>disponíveis para evitar incidentes.</p><p>PORQUE</p><p>II - Requisitos como interoperabilidade,</p><p>adaptabilidade, baixo consumo de energia e ser o mais independente</p><p>possível de conhecimento técnico do usuário �nal fazem com que seja difícil e muitas vezes impossível alterar o</p><p>sistema para con�gurações seguras.</p><p>A respeito dessas assertivas, assinale a opção correta:</p><p>As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.</p><p>A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.</p><p>As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I.</p><p>A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.</p><p>As assertivas I e II são proposições falsas.</p><p>Respondido em 25/08/2023 22:28:04</p><p>Explicação:</p><p>Gabarito: As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.</p><p>Justi�cativa: Tipicamente estes dispositivos possuem processadores de baixa capacidade e pouca memória, de forma</p><p>que possuem suporte limitado. Assim, as aplicações são muito enxutas e são desenvolvidas apenas para o</p><p>cumprimento de sua função principal, e a segurança é bastante simpli�cada.</p><p>Acerto: 1,0 / 1,0</p><p>Uma importante ação de segurança para redes sem �o padrão 802.11 foi a substituição das possibilidades entre</p><p>"rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e o</p><p>suporte para 802.1X. Essa solução é a:</p><p>WPA3</p><p>WEP</p><p>WPA</p><p>WEP2</p><p>WPA2</p><p>Respondido em 25/08/2023 22:12:08</p><p>Explicação:</p><p>Gabarito: WPA</p><p>Justi�cativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada. WEP2</p><p>não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou</p><p>robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as introduções do WPA,</p><p>oferecem mais recursos de segurança.</p><p>Acerto: 1,0 / 1,0</p><p>Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo crime organizado</p><p>para armazenar informações roubadas de cartão de crédito. Um analista forense é instruído a seguir a ordem de</p><p>volatilidade. Qual das fontes de dados deve ser coletada primeiro?</p><p>Questão8</p><p>a</p><p>Questão9</p><p>a</p><p>25/08/2023, 22:32 Estácio: Alunos</p><p>https://simulado.estacio.br/alunos/ 5/5</p><p>Disco Rígido</p><p>Slack Space</p><p>Memória RAM</p><p>Swap Files</p><p>Unidade USB</p><p>Respondido em 25/08/2023 22:12:06</p><p>Explicação:</p><p>Gabarito: Memória RAM</p><p>Justi�cativa: Os dados da memória de acesso aleatório (RAM) são perdidos, em teoria, quando o dispositivo é</p><p>desligado. Portanto, a RAM deve ser coletada corretamente primeiro. Uma unidade �ash USB manterá seus dados</p><p>quando a energia for removida. Um disco rígido manterá seus dados quando a alimentação for removida. Um swap �le</p><p>é uma extensão da memória e é armazenado no disco rígido, portanto, é menos volátil do que a RAM. Slak space é o</p><p>espaço fragmentado em disco rígido, correspondente a unidades de alocação não totalmente utilizadas.</p><p>Acerto: 1,0 / 1,0</p><p>Quais são as informações que os MAC Times podem fornecer? (Escolha três)</p><p>I - Data/hora de Modi�cação</p><p>II - Data/hora de Acesso</p><p>III - Data/hora de Construção</p><p>IV - Data/hora de Criação</p><p>V - Data/hora de Arquivamento</p><p>II, IV e V</p><p>I, II e III</p><p>I, III e V</p><p>I, II e IV</p><p>III, IV e V</p><p>Respondido em 25/08/2023 22:12:03</p><p>Explicação:</p><p>Gabarito: I, II e IV</p><p>Justi�cativa: Data/hora de Modi�cação descreve a última vez que o arquivo sofreu uma modi�cação. Data/hora de</p><p>Acesso descreve a última vez que o arquivo foi acessado. Data/hora de Criação descreve a data em que o arquivo foi</p><p>criado. Data/hora de Construção e Arquivamento são informações inexistentes no MAC Times.</p><p>Questão10</p><p>a</p>