Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Você acertou 5 de 9 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser
classificada como uma contramedida de repressão?
Interromper a ação de criptografia de um ransomware ao desconectar todos os
dispositivos da rede infectada.
Instalar um software para detecção de atividades de ransomwares.
Questão 1 de 9
Corretas �5�
Incorretas �4�
Em branco �0�
1 2 3 4 5
6 7 8 9
Exercicio Princípios e Conceitos De Segurança Cibernética Sair
Feedback
C
D
E
Fornecer credenciais de acesso para funcionários de uma seção específica.
Contratar uma seguradora com o intuito de prevenir prejuízos financeiros em
decorrência de incêndios, dentre outras ameaças.
Configurar corretamente um serviço web para corrigir eventuais falhas identificadas em
teste de vulnerabilidades.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As contramedidas de repressão são ações tomadas durante um incidente cibernético para
minimizar o impacto e controlar a situação. Nesse contexto, a alternativa correrta é a que
propõe interromper a ação de criptografia de um ransomware ao desconectar todos os
dispositivos da rede infectada, é uma medida repressiva, pois é uma ação imediata para
conter o avanço do incidente. As demais alternativas, embora sejam importantes medidas de
segurança, não se enquadram como repressivas, pois envolvem ações de prevenção,
detecção e correção, e não de repressão durante um incidente.
2 Marcar para revisão
A
B
C
D
E
Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas
como segmentação e segregação das redes corporativa e de visitantes, bem como adotar
soluções como adoção de sistema de log para auditoria de atividades em rede. A implementação
dessas medidas é documentada em qual fase da estruturação do Plano de Cibersegurança?
Identificação.
Recuperação.
Resposta.
Detecção.
Proteção.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A fase de Proteção no Plano de Cibersegurança é onde são documentadas as medidas
adotadas para minimizar ou anular o impacto de um incidente cibernético. Nessa fase, são
incluídas ações como a segregação e segmentação de redes, que visam separar as redes
de visitantes e corporativa para evitar o acesso não autorizado à rede corporativa. Além
A
B
C
disso, a adoção de um sistema de log para auditoria de atividades em rede também é uma
medida de proteção, pois permite o registro de ações anômalas e a notificação de possíveis
incidentes. Portanto, as ações descritas no enunciado estão vinculadas à fase de Proteção
do Plano de Cibersegurança.
3 Marcar para revisão
Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um
seguro contra eventos da natureza, como enchentes. Para isso, a firma procederá com uma
análise de riscos para viabilizar a contratação de uma apólice que cubra todos os riscos aos
quais está exposta. Diante disso, o primeiro procedimento será avaliar quais os valores de todos
os equipamentos eletrônicos em sua sede. Em qual dos seguintes objetivos da Análise de Riscos
se enquadra esse procedimento?
Determinar as ameaças relevantes.
Determinar as vulnerabilidades.
Identificar ativos e seus valores.
D
E
Implementar as contramedidas de mitigação do risco.
Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida
de segurança.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O procedimento descrito no enunciado se enquadra no objetivo de "Identificar ativos e seus
valores" na Análise de Riscos. Nesta etapa, todos os ativos de interesse para a organização
são listados e seus respectivos valores são mensurados, de acordo com os critérios
adotados pela própria organização. Não houve menção à determinação de ameaças ou
vulnerabilidades nos equipamentos eletrônicos, nem ao estabelecimento de um equilíbrio
entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para
esses equipamentos. Além disso, a implementação de contramedidas de mitigação do risco
não é um objetivo da Análise de Riscos.
4 Marcar para revisão
Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos
envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso,
verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque
A
B
C
D
E
por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da
ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético?
R$ 66.250,00
R$ 66.500,00
R$ 65.500,00
R$ 63.500,00
R$ 66.000,00
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Para calcular a ALE �Expectativa de Perda Anual), utilizamos a fórmula ALE � SLE x ARO. A
SLE �Expectativa de Perda Singular) já é conhecida e corresponde a R$ 133.000,00. A ARO
�Taxa de Ocorrência Anual) é obtida dividindo-se o número de vezes que o ataque por
ransomwares pode ocorrer pelo número de anos. Neste caso, temos:
ARO � 1 (número de vezes) / 2 (número de anos) = 0,5.
Substituindo os valores na fórmula, temos:
A
B
C
D
E
ALE � 133.000,00 � 0,5 � R$ 66.500,00.
Portanto, o valor da ALE, ou seja, a expectativa de perda anual referente à ocorrência desse
tipo de incidente cibernético, é de R$ 66.500,00.
5 Marcar para revisão
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser
classificada como uma contramedida de prevenção?
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente
cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
Realizar a recuperação de informações sensíveis por meio de backup.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
As contramedidas de prevenção são aquelas que são implementadas antes da ocorrência de
um incidente cibernético, com o objetivo de evitar que o incidente ocorra. Nesse sentido, as
alternativas que mencionam medidas tomadas durante ou após um incidente cibernético não
se qualificam como contramedidas de prevenção. A configuração de um sistema de alerta
de atividades de malwares em rede, por exemplo, é uma medida de detecção, pois é
implementada quando o incidente já está em curso. Da mesma forma, a recuperação de
informações por meio de backups é uma medida pós-incidente, pois é realizada após a
ocorrência do incidente. Portanto, a única alternativa que se enquadra como uma
contramedida de prevenção é a instalação de uma solução de antivírus para evitar a
execução de códigos maliciosos. Essa medida é implementada antes da ocorrência do
incidente, com o objetivo de prevenir que o incidente ocorra.
6 Marcar para revisão
Uma empresa pode realizar a classificação das informações que são criadas, obtidas,
processadas e armazenadas em seus ativos de forma a potencializar o uso de informações
relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma
informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não
era conhecida, causando maiores custos para produção de itens menos populares e,
consequentemente, menores taxas de lucro. Qual o princípio da Classificação da Importância da
Informação possui relação nesse contexto?
A
B
C
D
E
Princípio da Ausência.4
AES � Advanced Encryption Standard
EAP � Extensible Authentication Protocol
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O protocolo CCMP, utilizado pelo WPA 2, emprega a criptografia AES � Advanced Encryption
Standard. Esta é uma norma de criptografia de dados adotada pelo governo dos Estados
Unidos e amplamente utilizada em todo o mundo devido à sua alta segurança.
6 Marcar para revisão
As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A
respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
PORQUE
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
Questão 8 de 10
Corretas �9�
Incorretas �1�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Análise Das Vulnerabilidades e Dos Tipos De Ataques Sair
A
B
C
D
E
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então
alguns desses canais vão se sobrepor.
7 Marcar para revisão
A
B
C
D
E
Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um
computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
A técnica baseada em comportamento possui uma base de dados sobre o que é
considerado malicioso.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é
considerado atividade normal do computador.
Quando um programa executa atividades fora do conhecimento de um antivírus que
utiliza técnica de detecção baseada em assinatura digital, ele considera o programa
malicioso.
Quando um programa executa atividades que não estão na base de dados de
comportamentos normais da técnica de detecção baseada em comportamento, o
programa é considerado malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual
de malware.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
A técnica de detecção baseada em comportamento, utilizada pelos antivírus, tem uma base
de dados com o que é considerado normal. Se algum software executar atividades que não
estão nessa base de dados, ou seja, atividades que não são consideradas normais, o
programa é considerado malicioso. Isso ocorre porque a atividade do programa está fora do
escopo do que é considerado comportamento normal, indicando potencialmente uma
atividade maliciosa.
8 Marcar para revisão
Na empresa Tecnologia & Comunicações, um técnico de TI identificou, em um dos servidores,
uma nova porta aberta e alguém conectado no servidor executando comandos. Assinale a
alternativa correta com o nome desse tipo de ataque.
Reverse Shell.
Credenciais fracas.
DDoS UDP Reflection.
D
E
Bind Shell.
Phishing.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Uma bind shell é responsável por abrir uma porta em um servidor e aguardar um atacante se
conectar para executar comandos.
9 Marcar para revisão
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador.
Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas:
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o
handshake entre o usuário e o Access Point.
PORQUE
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia.
A
B
C
D
E
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é verdadeira, e a II é uma proposição falsa.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o
handshake é capturado.
A
B
C
D
E
10 Marcar para revisão
A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes
não estavam conseguindo acessá-los. O técnico de TI da empresa verificou que os servidores
não foram invadidos, mas estavam recebendo diversas conexões TCP que não completavam o
3-way handshake.
O técnico de TI então identificou o ataque como:
DDoS do tipo UDP reflection.
DDoS do tipo SYN Flood.
Ataque de força bruta no servidor.
Varredura de portas com o nmap.
Buffer Overflow.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O ataque identificado pelo técnico de TI é conhecido como SYN Flood, um tipo de ataque
DDoS. Este ataque ocorre quando um invasor envia uma grande quantidade de pacotes SYN
(synchronize) para um servidor, mas não completa o processo de handshake de três vias,
que é essencial para estabelecer uma conexão TCP. Isso sobrecarrega o servidor,
impedindo que ele atenda a solicitações legítimas, como as dos clientes da empresa
Tecnologia & Comunicações. Portanto, a alternativa correta é: "DDoS do tipo SYN Flood".
Você acertou 2 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
C
1 Marcar para revisão
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo
CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP.
PSK � Pre Shared Key
TKIP � Temporal Key Integrity Protocol
RC4 � Rivest Cipher 4
Feedback
D
E
AES � Advanced Encryption Standard
EAP � Extensible Authentication Protocol
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O protocolo CCMP, utilizado pelo WPA 2, emprega a criptografia AES � Advanced Encryption
Standard. Esta é uma norma de criptografia de dados adotada pelo governo dos Estados
Unidos e amplamente utilizada em todo o mundo devido à sua alta segurança.
2 Marcar para revisão
Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as asserções a seguir e a
relação proposta entre elas:
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como
o 3-way handshake para haver troca de pacotes entre o servidor e o cliente.
PORQUE
II. O ataque DDoS do tipo UDP Reflection é possível.
A
B
C
D
E
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I
As asserções I e II estão corretas, e a I é a justificativa correta da II.
As Asserções I e II são falsas.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O UDP Reflection só é possível devido o UDP não ser orientado a conexão e não precisar
realizar o 3-way handshake.
A
B
C
D
E
3 Marcar para revisão
Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus servidores para não
responderem aos pacotes do protocolo ICMP, aumentando a segurança dos ativos.
Com base na situaçãodescrita, como o atacante prossegue no ataque?
O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão
ativos na rede.
O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e
80, além dos pacotes ICMP comuns.
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.
É possível identificar quais hosts estão ativos com a ferramenta aircrack-ng, mesmo
que eles não respondam pacotes ICMP.
É impossível verificar quais hosts estão ativos em uma rede, portanto o atacante irá
encerrar o ataque.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A ferramenta nmap é capaz de enviar pacotes TCP para as portas 80 e 443, além dos
pacotes ICMP comuns. Isso permite que o atacante continue a verificar quais hosts estão
ativos na rede, mesmo que os servidores estejam configurados para não responder aos
pacotes ICMP. As ferramentas fping e ping, mencionadas na alternativa A, utilizam apenas o
protocolo ICMP, portanto, não seriam eficazes nesse cenário. A ferramenta fping não pode
testar outros tipos de protocolo. A ferramenta aircrack-ng não é capaz de identificar hosts
ativos que não respondem a pacotes ICMP. Por fim, não é impossível verificar quais hosts
estão ativos em uma rede, mesmo com a configuração descrita.
4 Marcar para revisão
As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A
respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
PORQUE
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
A
B
C
D
E
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então
alguns desses canais vão se sobrepor.
5 Marcar para revisão
A
B
C
D
E
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador.
Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas:
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o
handshake entre o usuário e o Access Point.
PORQUE
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é verdadeira, e a II é uma proposição falsa.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A
B
C
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o
handshake é capturado.
6 Marcar para revisão
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo
serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço,
deixou as configurações de FTP da forma padrão. Que vulnerabilidade Bob deixou em seu
servidor?
Erros em configuração de serviços.
Buffer overflow.
Vulnerabilidade 0-day.
D
E
Bind shell.
Reverse Shell.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade que Bob deixou em seu servidor é referente a erros em configuração de
serviços. Isso ocorre quando o responsável pela configuração do serviço não ajusta todas
as definições necessárias para garantir a segurança do sistema. No caso de Bob, ao deixar
as configurações de FTP na forma padrão, ele pode ter deixado o servidor exposto a
possíveis ataques, pois as configurações padrão nem sempre atendem às necessidades
específicas de segurança de um sistema. Portanto, é crucial revisar e ajustar as
configurações de acordo com as diretrizes de segurança recomendadas.
7 Marcar para revisão
A ferramenta nmap é capaz de realizar diversos tipos de varredura para verificar se as portas em
um servidor estão abertas ou fechadas. Dois deles são TCP SYN Scan e TCP Connect Scan.
Sobre esses dois métodos, avalie as asserções a seguir e a relação proposta entre elas:  
I. A varredura TCP SYN Scan é muito mais rápida que a varredura TCP Connect Scan.                
PORQUE  
A
B
C
D
E
II. O TCP SYN Scan completa o 3-way handshake e o TCP Connect Scan não.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
As asserções I e II são proposições falsas.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A primeira afirmação é verdadeira, mas a justificativa correta é que o TCP Connect Scan
completa o 3-way handshake e o TCP SYN Scan não.
A
B
C
D
E
8 Marcar para revisão
É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede com a suíte
aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a
relação proposta entre elas.   
I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng,
é importante criar uma senha muito complicada, que não se resuma a uma palavra.
II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem
fio.
III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força
bruta.
É correto o que se afirma em:
Apenas I.
Apenas II.
I e II
II e III.
I e III.
A
B
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
O airodump-ng é utilizado para capturar o tráfego de uma rede sem fio e o aireplay-ng é
utilizado para realizar a negação de serviço em redes wi-fi. O aircrack utiliza wordlists para
quebrar sua senha, que é basicamente uma lista com senhas simples muito utilizadas no
mundo. Para criar uma senha resistente a esse ataque, deve ser uma senha complexa.
9 Marcar para revisão
A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes
não estavam conseguindo acessá-los. O técnico de TI da empresa verificou que os servidores
não foram invadidos, mas estavam recebendo diversas conexões TCP que não completavam o
3-way handshake.
O técnico de TI então identificou o ataque como:
DDoS do tipo UDP reflection.
DDoS do tipo SYN Flood.
C
D
E
Ataque de força bruta no servidor.
Varredura de portas com o nmap.
Buffer Overflow.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O ataque identificado pelo técnico de TI é conhecido como SYN Flood, um tipo de ataque
DDoS. Este ataque ocorre quando um invasor envia uma grande quantidade de pacotes SYN
(synchronize) para um servidor, mas não completa o processo de handshake de três vias,
que é essencial para estabelecer uma conexão TCP. Isso sobrecarrega o servidor,
impedindo que ele atenda a solicitações legítimas, como as dos clientes da empresa
Tecnologia & Comunicações. Portanto, a alternativa correta é:"DDoS do tipo SYN Flood".
10 Marcar para revisão
Sobre os métodos de proteção de malwares, é correto o que se afirma em:
Questão 10 de 10
Corretas �2�
Incorretas �8�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Análise Das Vulnerabilidades e Dos Tipos De Ataques Sair
A
B
C
D
E
Não há necessidade de se proteger contra malwares pois eles só atacam grandes
empresas.
É possível fazer download de softwares piratas sem risco algum.
Não é recomendado fazer a aquisição de softwares piratas, pois podem conter
malwares.
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para
as tarefas diárias.
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente
todos os passos contidos no e-mail.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Softwares piratas são uma grande ameaça à segurança dos computadores, pois muitas
vezes são modificados para incluir malwares. Esses malwares podem danificar o
computador, roubar informações pessoais ou até mesmo permitir que hackers controlem o
computador remotamente. Portanto, é altamente recomendado evitar a aquisição e o uso de
softwares piratas como uma medida de proteção contra malwares.
Você acertou 4 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Feedback
C
D
E
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
2 Marcar para revisão
A
B
C
D
E
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
3 Marcar para revisão
Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se
evitar a exploração desta vulnerabilidade é:
A
B
C
D
E
Utilizar autenticação multifator.
Realizar a validação de todos os campos de entradas e as saídas apresentadas aos
usuários.
Atualizar a versão do servidor web.
Deixar disponível no servidor apenas serviços necessários.
Criar uma aplicação de página única �SPA - single page application).
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O cross-site scripting é uma vulnerabilidade que ocorre quando um invasor consegue inserir
um código malicioso, geralmente em JavaScript, em campos de entrada de sistemas web,
como um campo de formulário. Quando o valor deste campo é apresentado de volta ao
usuário, cria-se a condição para um ataque de cross-site scripting. Para evitar essa
vulnerabilidade, a melhor prática é realizar a validação de todas as entradas, impedindo a
inserção de códigos nos campos, e também validar as saídas apresentadas ao usuário,
garantindo que elas não contenham códigos maliciosos. Portanto, a alternativa correta é a
A
B
C
que sugere a validação de todos os campos de entrada e saída, que é a maneira mais eficaz
de prevenir a exploração dessa vulnerabilidade.
4 Marcar para revisão
A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e
comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou
inadvertida de informações confidenciais, como dados pessoais, informações financeiras,
credenciais de login, dados de saúde, segredos comerciais, entre outros.
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de
Autenticação.
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força
bruta.
D
E
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Em Ataques de Ransomware os dados da vítima são cifrados. Como o atacante tem acesso
a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da vítima.
Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e
podem, por isso, ser potenciais autores de exposição de dados sensíveis. Finalmente,
Ataques de Phishing pois as vítimas podem ser induzidas a acreditar que o atacante é
confiável e fornecer informações sensíveis.
5 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy
entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite
é utilizada para:
A
B
C
D
E
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do
navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada
para o servidor.
Guardar todas as requisições e respostas entre o servidore cliente e, em seguida, após
análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados, tornando sem efeito
qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições
iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de
SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o
ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar
requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso
significa que, se houver um código Javascript no cliente (navegador) aplicando alguma
A
B
regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem
ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a
que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador
Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando
sem efeito qualquer validação que o Javascript executando no navegador cliente tenha
imposto.
6 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
C
D
E
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
7 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
8 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
aplicações de exemplo que já vêm como padrão:
A
B
C
D
E
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
A
B
C
D
E
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
9 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas
em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e monitoração
insuficientes.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Injeção, Quebra de Criptografia, Força Bruta.
Questão 10 de 10
Corretas �4�
Incorretas �6�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio
Vulnerabilidades Comuns Da Open Web ApplicationSecurity Project
(owasp)
Sair
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em
aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria
de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição
de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as
configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e
o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui
o registro e a monitoração insuficientes. Portanto, a alternativa correta menciona três dessas
vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a
monitoração insuficientes.
10 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a
autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se
autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em
seguida, o usuário deve fornecer uma sequência de números que foi fornecida para ele pelo
administrador do site.
Marque a alternativa correta a respeito do exposto acima.
A
B
C
D
E
A medida adotada é uma implementação comum de autenticação multifator e
recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação.
A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o
invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar
novamente o processo de força bruta para a segunda senha.
A medida é a implementação de autenticação multifator porque a primeira senha é
definida pelo usuário e a segunda senha é definida pelo administrador.
A medida adotada somente terá efeito como autenticação multifator se for
implementada uma política de tamanho mínimo de senha e de expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente funcionará se
ambas as senhas forem iguais.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou
mais credenciais de autenticação independentes para verificar a identidade do usuário. No
entanto, a implementação descrita na questão não se enquadra como autenticação
multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário
sabe. A alternativa correta é a que destaca que a medida adotada não resolve o problema de
exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força
bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda
senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes
fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o
usuário é (biometria).
Você acertou 0 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
C
1 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado
a seguir:
Prevenir ataques de força bruta.
Evitar que aconteçam casos de injeção nas aplicações web.
Dificultar o uso de dicionário em ataques de força bruta.
Feedback
D
E
Identificar quando um ataque de força bruta ocorreu.
Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de
sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de
segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No
entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir,
evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e
tomada de decisões em relação à segurança do sistema.
2 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
A
B
C
D
E
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
A
B
C
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
3 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
D
E
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
4 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdoexiste em um COOKIE armazenado pelo seu navegador:
A
B
C
D
E
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
A
B
C
D
E
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
5 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e Password são
preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser
executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo
Username com carlos e a Password com qwerty e que o comando SQL executado é:
SELECT � FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o
valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
' or 1�'1'
" or '='1'
"" or "1"=("1
1') or 1��'1
') or '=('1'
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo
Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a
condição da senha seja sempre satisfeita, independentemente do valor inserido. A
alternativa 1') or 1��'1, faz exatamente isso. Ao inserir esse valor no campo Password, o
comando SQL executado seria:
SELECT � FROM users WHERE name=('carlos') and password=('1') or 1��'1'� LIMIT 0,1
Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida
não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à
conta.
6 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
aplicações de exemplo que já vêm como padrão:
A
B
C
D
E
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
A
B
C
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
7 Marcar para revisão
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no
servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava
presente:
http://superservidor.com.br/dss/sistemas/registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
Que esta requisição é uma mensagem de alerta de alguma solução de segurança
implantada na rede.
Que esta solução se caracteriza pelo início de um ataque de força bruta
Que o link para a página registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está
presente na aplicação web
D
E
Que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
Que o invasor está tentanto realizar a quebra do mecanismo de autenticação
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o
URLEncode (o que é comum na transmissão de informação por método GET�, podemos
identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript.
Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página
registro.php é susceptível a iniciar um ataque de cross-site scripting.
8 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. Questão 10 de 10
1 2 3 4 5
6 7 8 9 10
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereçodo recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
9 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Incorretas �10�
Em branco �0�
A
B
C
D
E
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
A
B
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
10 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
C
D
E
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
Você acertou 9 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a
autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se
autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em
seguida, o usuário deve fornecer uma sequência de números que foi fornecida para ele pelo
administrador do site.
Marque a alternativa correta a respeito do exposto acima.
Feedback
A
B
C
D
E
A medida adotada é uma implementação comum de autenticação multifator e
recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação.
A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o
invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar
novamente o processo de força bruta para a segunda senha.
A medida é a implementação de autenticação multifator porque a primeira senha é
definida pelo usuário e a segunda senha é definida pelo administrador.
A medida adotada somente terá efeito como autenticação multifator se for
implementada uma política de tamanho mínimo de senha e de expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente funcionará se
ambas as senhas forem iguais.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou
mais credenciais de autenticação independentes para verificar a identidade do usuário. No
entanto, a implementação descrita na questão não se enquadra como autenticação
multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário
sabe. A alternativa correta é a que destaca que a medida adotada não resolve o problema de
A
B
exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força
bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda
senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes
fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o
usuário é (biometria).
2 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional
onde se encontra o servidor.
C
D
E
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possívelrealizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
3 Marcar para revisão
A
B
C
D
E
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
A
B
C
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
4 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um
firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL,
parênteses antes e depois do valor de cada campo recebido da requisição web (por
GET ou por POST�.
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos
do sistema operacional onde se encontra instalado o servidor web.
D
E
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que
aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser
explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e
assim por diante.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida
adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada
de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada
de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo
de comando ou consulta que o invasor tenta injetar. A alternativa correta reconhece essa
variedade de possibilidades de injeção, enquanto as outras alternativas apresentam
afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção.
5 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
A
B
C
D
E
aplicações de exemplo que já vêm como padrão:
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
A
B
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
6 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
C
D
E
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
A
B
C
D
E
7 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy
entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite
é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do
navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada
para o servidor.Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após
análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados, tornando sem efeito
qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições
iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de
SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o
ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar
requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso
significa que, se houver um código Javascript no cliente (navegador) aplicando alguma
regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem
ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a
que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador
Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando
sem efeito qualquer validação que o Javascript executando no navegador cliente tenha
imposto.
8 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
A
B
C
D
E
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
A
B
C
D
E
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
9 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e Password são
preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser
executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo
Username com carlos e a Password com qwerty e que o comando SQL executado é:
SELECT � FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o
valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
' or 1�'1'
" or '='1'
"" or "1"=("1
1') or 1��'1
') or '=('1'
Questão 10 de 10
1 2 3 4 5
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo
Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a
condição da senha seja sempre satisfeita, independentemente do valor inserido. A
alternativa 1') or 1��'1, faz exatamente isso. Ao inserir esse valor no campo Password, o
comando SQL executado seria:
SELECT � FROM users WHERE name=('carlos') and password=('1') or 1��'1'� LIMIT 0,1
Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida
não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à
conta.
10 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
Corretas �9�
Incorretas �1�
Em branco �0�
6 7 8 9 10
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
Você acertou 3 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante
adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de
forma que a requisição ficasse da seguinte forma:
 ]>
&user;
Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na
exploração:
Feedback
A
B
C
D
E
O invasor terá acesso como usuário user do sistema.
O invasor terá acesso ao conteúdo do arquivo /etc/os-releasedo sistema operacional
onde se encontra o servidor.
O invasor adicionou o usuário user à lista de usuários (userList) do sistema.
O invasor apagou o registro do usuário user.
O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no
caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML
irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é
o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível
realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma
mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado.
Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor
A
B
C
terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se
encontra o servidor".
2 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
D
E
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
3 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas
medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas
A
B
C
D
E
quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de
Conteúdo.
Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma instalação do
Joomla.
Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou
diretamente em uma instalação de wordpress.
Mantenha somente uma conta de administrador em instalação Joomla.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas
do CMS. A regra é simples: dê somente o acesso necessário, INDEPENDENTE DE QUAL
A
B
C
CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador
para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma.
4 Marcar para revisão
A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e
comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou
inadvertida de informações confidenciais, como dados pessoais, informações financeiras,
credenciais de login, dados de saúde, segredos comerciais, entre outros.
Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis?
Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing.
Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de
Autenticação.
Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força
bruta.
D
E
Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação.
Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Em Ataques de Ransomware os dados da vítima são cifrados. Como o atacante tem acesso
a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da vítima.
Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e
podem, por isso, ser potenciais autores de exposição de dados sensíveis. Finalmente,
Ataques de Phishing pois as vítimas podem ser induzidas a acreditar que o atacante é
confiável e fornecer informações sensíveis.
5 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
A
B
C
D
E
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
A
B
C
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
6 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods.Princípio da Legalidade.
Princípio da Presença.
Princípio da Disponibilidade e o Princípio da Oportunidade.
Princípio da Sensibilidade e o Princípio da Presença.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
A Classificação da Importância da Informação é aferida por dois princípios: o Princípio da
Ausência e o da Presença. O primeiro diz respeito à falta de informações importantes e o
prejuízo decorrente dessa falta. O segundo diz respeito aos custos de obtenção e
preservação da informação para uma organização. No enunciado, o não conhecimento dos
produtos mais consumidos pelos clientes faz com que a empresa não consiga produzir em
maiores quantidades os itens que poderiam oferecer um maior lucro.
A
B
C
D
E
7 Marcar para revisão
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para
tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas
as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava
disposta a despender em medidas de segurança cibernética era suficiente para os grandes
riscos, os quais ofereceriam maiores prejuízos financeiros, mas não para os pequenos. Dessa
forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que
riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia?
Anulação do risco.
Minimização do risco.
Transferência do risco.
Tolerância ao risco.
Detecção do risco.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
As estratégias de anulação, minimização e transferência do risco buscam combater o risco,
seja diminuindo seu possível impacto, anulando-o ou transferindo-o para outra parte. A
detecção do risco está relacionada apenas à consciência situacional da existência do risco e
não se refere a nenhuma medida para absorção do risco. Por outro lado, a estratégia de
tolerância ao risco envolve a consciência do risco existente e, por ser insignificante o seu
prejuízo ou por não ser interessante a adoção de medidas de segurança mais custosas que
o prejuízo do risco em si, torna-se mais plausível a aceitação do risco e dos danos
decorrentes dessa escolha. Portanto, a estratégia que melhor se aplica ao cenário descrito
no enunciado é a tolerância ao risco.
8 Marcar para revisão
Um estabelecimento comercial está analisando o risco associado a todos seus serviços
hospedados em nuvem. Diante disso, determinou que o grupo de trabalho responsável pelas
implementações das medidas de segurança cibernética realizasse com todos os funcionários a
proposição de problemas simulados relacionados à cibersegurança e seu impacto na quebra da
confidencialidade de dados sigilosos, bem como calculasse o valor do prejuízo financeiro, de
acordo com valores da moeda local, para cada dia que seus serviços permanecessem
indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades,
pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é
denominada de qual forma?
A
B
C
D
E
Análise Qualitativa e Análise Quantitativa.
Análise Quantitativa e Análise Objetiva.
Análise Qualitativa e Análise Subjetiva.
Análise Quantitativa e Análise Qualitativa.
Análise Subjetiva e Análise Objetiva.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
A atividade de propor problemas simulados relacionados à cibersegurança e seu impacto na
quebra da confidencialidade de dados sigilosos é denominada Análise Qualitativa. Esta
análise é subjetiva e foca na identificação e avaliação dos riscos, sem necessariamente
quantificar o impacto financeiro. Por outro lado, o cálculo do prejuízo financeiro para cada
dia que os serviços permanecem indisponíveis na Internet, em caso de ataques
cibernéticos, é uma atividade de Análise Quantitativa. Esta análise é objetiva e baseada em
valores monetários, permitindo uma avaliação numérica do impacto dos riscos. Portanto, as
A
B
C
duas atividades descritas no enunciado são, respectivamente, Análise Qualitativa e Análise
Quantitativa. As demais alternativas não se aplicam ao contexto da Análise de Riscos.
9 Marcar para revisão
Uma empresa está realizando cálculos para entender como os vários tipos de ameaças
cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão
afetá-la financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia
exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias,
causando um prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula final e justificativa
correspondem ao cálculo que foi utilizada para chegar-se a esse valor?
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma
ameaça.
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas
um evento de uma ameaça específica.
D
E
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de
longo período causado pela ameaça.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de
longo período causado pela ameaça.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a SLE (expectativa de perda singular), pois ela representa a perda
estimada com base em um único evento de uma ameaça específica. Isso se alinha com o
cenário apresentado no enunciado, onde uma ameaça cibernética específica poderia causar
um prejuízo estimado em R$ 245.000,00. As outras opções, EF (fator de exposição) e ALE
(expectativa de perda anual), não se aplicam ao cenário descrito. A EF representa a perda
em porcentagem, o que não é o caso aqui, pois temos um valor monetário específico. A ALE,
por sua vez, representa a perda ao longo de um ano, enquanto o enunciado menciona um
incidente que duraria apenas alguns dias.
Você acertou 9 de 9 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um
seguro contra eventos da natureza, como enchentes. Para isso, a firma procederá com uma
análise de riscos para viabilizar a contratação de uma apólice que cubra todos os riscos aos
quais está exposta. Diante disso, o primeiro procedimento será avaliar quais os valores de todos
os equipamentos eletrônicos em sua sede. Em qual dos seguintes objetivos da Análise de Riscos
se enquadra esse procedimento?
Feedback
A
B
C
D
E
Determinar as ameaças relevantes.
Determinar as vulnerabilidades.
Identificar ativos e seus valores.
Implementar as contramedidas de mitigação do risco.
Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida
de segurança.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O procedimento descrito no enunciado se enquadra no objetivo de "Identificar ativos e seus
valores" na Análise de Riscos. Nesta etapa, todos os ativos de interesse para a organização
são listados e seus respectivos valores são mensurados, de acordo com os critérios
adotados pela própria organização. Não houve menção à determinação de ameaças ou
vulnerabilidades nos equipamentos eletrônicos, nem ao estabelecimento de um equilíbrio
entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para
A
B
C
D
E
esses equipamentos. Além disso, a implementação de contramedidas de mitigação do risco
não é um objetivo da Análise de Riscos.
2 Marcar para revisão
Dentre as contramedidasAo notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
D
E
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
A
B
C
D
E
7 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado
a seguir:
Prevenir ataques de força bruta.
Evitar que aconteçam casos de injeção nas aplicações web.
Dificultar o uso de dicionário em ataques de força bruta.
Identificar quando um ataque de força bruta ocorreu.
Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de
sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de
segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No
A
B
C
entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir,
evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e
tomada de decisões em relação à segurança do sistema.
8 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
D
E
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
9 Marcar para revisão
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no
servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava
Questão 10 de 10
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
A
B
C
D
E
presente:
http://superservidor.com.br/dss/sistemas/registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
Que esta requisição é uma mensagem de alerta de alguma solução de segurança
implantada na rede.
Que esta solução se caracteriza pelo início de um ataque de força bruta
Que o link para a página registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está
presente na aplicação web
Que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
Que o invasor está tentanto realizar a quebra do mecanismo de autenticação
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Corretas �3�
Incorretas �7�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
A
B
C
D
E
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o
URLEncode (o que é comum na transmissão de informação por método GET�, podemos
identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript.
Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página
registro.php é susceptível a iniciar um ataque de cross-site scripting.
10 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas
em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e monitoração
insuficientes.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Injeção, Quebra de Criptografia, Força Bruta.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em
aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria
de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição
de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as
configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e
o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui
o registro e a monitoração insuficientes. Portanto, a alternativa correta menciona três dessas
vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a
monitoração insuficientes.
Você acertou 4 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um
firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL,
parênteses antes e depois do valor de cada campo recebidoda requisição web (por
GET ou por POST�.
Feedback
C
D
E
Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos
do sistema operacional onde se encontra instalado o servidor web.
Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que
aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser
explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e
assim por diante.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida
adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada
de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada
de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo
de comando ou consulta que o invasor tenta injetar. A alternativa correta reconhece essa
variedade de possibilidades de injeção, enquanto as outras alternativas apresentam
afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção.
A
B
C
D
E
2 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy
entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite
é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do
navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada
para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após
análise das mesmas, realizar automaticamente uma Injeção de SQL.
Interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados, tornando sem efeito
qualquer validação que o Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições
iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de
SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o
ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar
requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso
significa que, se houver um código Javascript no cliente (navegador) aplicando alguma
regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem
ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a
que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador
Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando
sem efeito qualquer validação que o Javascript executando no navegador cliente tenha
imposto.
3 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas
medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas
quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de
Conteúdo.
A
B
C
D
E
Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma instalação do
Joomla.
Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou
diretamente em uma instalação de wordpress.
Mantenha somente uma conta de administrador em instalação Joomla.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas
do CMS. A regra é simples: dê somente o acesso necessário, INDEPENDENTE DE QUAL
CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador
para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma.
A
B
C
D
E
4 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de
força bruta. Existem diversas formas de se realizar este ataque de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e
queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para
senhas de todos os tamanhos possíveis para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o
sistema web. Esta é uma limitação comum do ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma
estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do
nosso ataque.
O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de
autenticação, o fato de usuários comumente utilizarem senhas fracas de serem
deduzidas.
O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação
multifator.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de
autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de
senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que
consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação
de senhas robusta implementada no sistema ou a utilização de autenticação multifator para
aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta
por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários
comumente utilizarem senhas fracas que podem ser facilmente deduzidas.
5 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas?
A
B
C
D
E
Um campo de um formulário web permite que sejam adicionados caracteres especiais.
Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da
senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha
dele.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3
tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o
invasor realizou um ataque de força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o
seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário
coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele
obtém uma lista com todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas
contas: uma para documentos pessoais e outra para documentos administrativos.
Durante a criação destes dois usuários, o administrador define a mesma senha inicial
para todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache�
e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a
atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra,
um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto.
A
B
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
GabaritoComentado
O cenário descrito na alternativa correta é um exemplo clássico de configuração de
segurança incorreta. Neste caso, o servidor web está configurado para listar todos os
arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso
permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer
controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso
pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria dos programas de
servidor web, como o Apache, por exemplo.
6 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado
a seguir:
Prevenir ataques de força bruta.
Evitar que aconteçam casos de injeção nas aplicações web.
C
D
E
Dificultar o uso de dicionário em ataques de força bruta.
Identificar quando um ataque de força bruta ocorreu.
Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de
sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de
segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No
entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir,
evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e
tomada de decisões em relação à segurança do sistema.
7 Marcar para revisão
Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas
aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a
A
B
C
D
E
aplicações de exemplo que já vêm como padrão:
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque
não contêm dados sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione
corretamente
As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas,
permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele
pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode,
por parte do invasor, torná-las indisponíveis.
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que
elas possam ser exploradas por um invasor.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de
fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor,
ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de
A
B
C
outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de
segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além
disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o
acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa
possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança
incorretas.
8 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte
conteúdo existe em um COOKIE armazenado pelo seu navegador:
O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;}
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE
utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e
comum.
D
E
Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto utilizando a
linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria,
em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos
identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime'
possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da
classe Usuário foi serializado e o atributo perfil possui o valor comum.
9 Marcar para revisão
Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de
vulnerabilidades de software de terceiros, são um desafio significativo na segurança da
informação. Essas vulnerabilidades ocorrem quando componentes de software, como
bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software,
contêm falhas ou brechas de segurança.
Exercicio
Vulnerabilidades Comuns Da Open Web Application Security Project
(owasp)
Sair
A
B
C
D
E
Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a
alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro
implementado e que lança novas versões periodicamente.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que
não sejam realizadas as devidas atualizações.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo
muito curto �2 dias, por exemplo).
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles
(administradores) saibam de problemas de vulnerabilidades.
A falta de atualização no servidor web é quase sempre o motivo de se existirem
vulnerabilidades em plug-ins.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que
administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos
plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com
Questão 8 de 10
Corretas �4�
Incorretas �6�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
A
B
C
vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais
vulnerabilidades.
10 Marcar para revisão
CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em
português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação
de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação
ou design web.
Por que manter as configurações padrão, por parte do administrador, de uma instalação de um
CMS é um problema de segurança?
Porque a configuração padrão geralmente é a mais completa e o administrador quer ter
acesso a todos os recursos do CMS.
Porque o administrador provavelmente não tem conhecimento de segurança dos
diversos componentes que envolvem o sistema e, por isso, mantém todas as
configurações do CMS que eles desconhecem como padrão.
Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de
CMS.
D
E
Porque não é necessário conhecimento de programação nas configurações padrão do
CMS - caso alguma seja alterada, necessariamente o administrador deveser capaz de
editar/alterar o código do CMS.
Porque a instalação padrão possui todas as atualizações de segurança e qualquer
mudança pode acarretar uma vulnerabilidade.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não
possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua
principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo,
eles acabam mantendo as configurações padrão, que muitas vezes não são as mais
seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são
conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial
que o administrador tenha um entendimento básico de segurança e personalize as
configurações para garantir a segurança do sistema.
Você acertou 2 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a:
WEP.
WPA.
Feedback
C
D
E
WPA2.
WPA3.
WEP2.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha
compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que
introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à
autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de
incorporarem as introduções do WPA, oferecem mais recursos de segurança. Portanto, a
solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por
trocas periódicas de chaves e suporte para 802.1X foi o WPA.
2 Marcar para revisão
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes
de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows
A
B
C
D
E
Server:
I � Desabilitar contas de administrador e guest.
II � Criptografar o arquivo de registro.
III � Não modificar as configurações padrão feitas pelo instalador do sistema.
IV � Uso do Task Manager para monitorar processos em execução.
V � Uso do Event Viewer para verificar logs de erros.
É correto apenas o que afirma em:
I, II e III.
I, II e V.
II, III e IV.
I, IV e V.
III, IV e V.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A
B
As opções corretas são I, IV e V. A opção I, que sugere desabilitar contas de administrador e
guest, é uma prática recomendada para aumentar a segurança, pois limita o acesso a
funções administrativas apenas a usuários autorizados. A opção IV, que indica o uso do Task
Manager para monitorar processos em execução, é uma prática eficaz para identificar e
gerenciar processos que podem estar consumindo recursos excessivamente ou
funcionando de maneira inadequada. A opção V, que sugere o uso do Event Viewer para
verificar logs de erros, é uma ferramenta útil para identificar e solucionar problemas. Por
outro lado, a opção II, que sugere criptografar o arquivo de registro, não é recomendada,
pois o arquivo de registro é a base de informações de configuração para as aplicações e o
próprio sistema operacional, e deve ser protegido de forma indireta, através da concessão
de direitos administrativos apenas para usuários com expertise e responsabilidade para
fazer gerência das aplicações e do sistema operacional. A opção III, que sugere não
modificar as configurações padrão feitas pelo instalador do sistema, também não é
recomendada, pois as configurações padrão da instalação podem vir com serviços
eventualmente desnecessários, de acordo com a função do servidor, e precisam ser
desabilitados para que não representem um risco de incidentes.
3 Marcar para revisão
Assinale a opção que representa uma característica dos algoritmos simétricos:
Baseiam-se em operações complexas com números primos
Utilizam pares de chaves com funções complementares
C
D
E
Principalmente usados para trocas de chave e operações de autenticação e integridade
Depende de uma troca de chave por canal inseguro
Usados para garantir o "não-repúdio" em transações efetivamente realizadas
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Depende de uma troca de chave por canal inseguro
Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave
compartilhada entre o emissor e o receptor. Por isso, ela depende de uma troca de chaves
por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos é resolvida
com o uso de soluções assimétricas, como o Diffie-Hellman ou o RSA. As demais opções
listadas na questão são características dos algoritmos assimétricos, não dos simétricos.
4 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca
do IPSEC.
A
B
C
D
E
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que
ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para
todas as aplicações instaladas.
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta
usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada
tanto para o IPv4 quanto para o IPv6.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com
que todas as aplicações em execução se beneficiem disso, de forma transparente.
Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas
para cada sentido da comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é
acrescentado com os endereços dos gateways, ocultando os endereços de origem e
destino dos pacotes e consequentemente garantindo a anonimidade. No modo
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional
ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da
segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as
aplicações em execução se beneficiem disso, de forma transparente
5 Marcar para revisão
Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA.
A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem
fio IEEE 802.11, avalie as assertivas a seguir:
I � A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
PORQUE
II � O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte
da chave de criptografia, facilita quebras de chave.
A respeito dessas assertivas, assinale a opção correta:
A
B
C
D
E
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivasI e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A assertiva I é falsa, pois o algoritmo RC4, por si só, não é inseguro. A segurança do RC4
depende do tamanho e do sigilo da chave. Portanto, a fragilidade do WEP não está no uso
do algoritmo RC4, mas na maneira como ele é implementado.
Por outro lado, a assertiva II é verdadeira. O WEP usa o RC4 com vetores de inicialização de
apenas 24 bits enviados em claro, o que facilita a quebra da chave de criptografia. Isso
A
B
C
ocorre porque a chave é relativamente pequena e não é alterada periodicamente, tornando o
sistema vulnerável a ataques.
6 Marcar para revisão
Na internet atual, os usuários não precisam memorizar os endereços dos servidores que
desejam acessar, graças ao serviço global DNS (Domain Name System), que entre outras coisas,
faz a tradução das URL digitadas em endereços IP de forma transparente.
Sobre a importância do DNS e a Segurança da Informação, avalie as assertivas a seguir e a
relação entre elas:
I � Ataques de poisoning às caches de servidores DNS podem ser evitados com a adoção do
DNSSEC.
PORQUE
II � O uso de certificados digitais permite a autenticação das mensagens recebidas e enviadas.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
D
E
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que os ataques de poisoning
às caches de servidores DNS podem ser evitados com a adoção do DNSSEC. O DNSSEC é
uma extensão de segurança do DNS que fornece autenticação e integridade aos dados
DNS, evitando assim, ataques de poisoning. A assertiva II afirma que o uso de certificados
digitais permite a autenticação das mensagens recebidas e enviadas. Isso é verdadeiro, pois
os certificados digitais são usados para verificar a autenticidade de um servidor ou cliente
em uma comunicação segura. Portanto, a assertiva II é uma justificativa correta para a I, pois
o DNSSEC utiliza certificados digitais para garantir a autenticidade e integridade dos dados
DNS, prevenindo ataques de poisoning.
7 Marcar para revisão
Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade
da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre,
A
B
C
D
E
entre outros fatores, da emissão gratuita e periódica de quadros de:
AUTENTICAÇÃO.
ASSOCIAÇÃO.
BEACON.
ANNOUNCE.
PRESENCE.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: BEACON
Justificativa: Os quadros de BEACON são emitidos gratuitamente e em intervalos periódicos
configuráveis, contendo informações sensíveis como o SSID da rede e parâmetros
referentes ao canal de operação. Isso os torna um fator de preocupação em termos de
segurança de redes sem fio. Por outro lado, os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO,
A
B
C
D
E
embora existam, não são emitidos gratuitamente nem periodicamente. Além disso, não
existem quadros ANNOUNCE ou PRESENCE.
8 Marcar para revisão
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com
eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes
direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:
REFLEXIVO
DISTRIBUÍDO
AMPLIFICADOR
INTENSIFICADOR
PARALISANTE
A
B
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: AMPLIFICADOR
Justificativa: Este tipo de ataque, bem documentado e com muitas ocorrências atuais, usa o
efeito AMPLIFICADOR de outros protocolos como o CLDAP, NTP, CHARGEN e outros que
usam o UDP como transporte.
9 Marcar para revisão
A criptografia ASSIMÉTRICA é uma técnica amplamente utilizada atualmente, principalmente na
navegação WEB com o HTTPS. Sua robustez vem da dificuldade de se derivar a chave privada a
partir da chave pública em tempo computacionalmente viável. Para alcançar este efeito, depende
de operações matemáticas complexas, como exponenciações com números primos grandes.
Assinale a opção que apresenta uma justificativa para o uso da criptografia assimétrica, apesar
do seu alto custo computacional:
A possibilidade de trocas seguras de chaves simétricas.
A impossibilidade de quebra de chaves assimétricas.
C
D
E
A maior robustez da criptografia assimétrica do que a simétrica.
A possibilidade do uso de chaves maiores na assimétrica que na simétrica.
Sua compatibilidade com o ambiente WEB, o que não ocorre na simétrica.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: A possibilidade de trocas seguras de chaves simétricas
Justificativa: A criptografia simétrica é robusta e rápida. No entanto, depende da troca de
chaves através de canais potencialmente desprotegidos. A criptografia assimétrica resolve
esse problema, acrescentando ainda as funcionalidades de autenticidade e integridade da
informação.
10 Marcar para revisão
O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu
o conceito e a disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e
suas implicações, avalie as assertivas a seguir:
Questão 10 de 10
Corretas �2�
Incorretas �8�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
A
B
C
D
E
I � O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles
sem recursos disponíveis para evitar incidentes.
PORQUE
II � Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais
independente possível de conhecimento técnico do usuário final fazem com que seja difícil e
muitas vezes impossível alterar o sistema para configurações seguras.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que o uso de dispositivos IoT
em redes locais pode introduzir grandes riscos de segurança, muitos dos quais não
possuem recursos disponíveis para prevenir incidentes. Isso é verdadeiro, pois muitos
dispositivos IoT não possuem medidas de segurança robustas.
A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como
interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de
conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar o
sistema para configurações seguras. Isso também é verdadeiro, pois muitos dispositivos IoT
são projetados para serem fáceis de usar e eficientes em termos de energia, o que pode
limitar a capacidade de implementarmedidas de segurança mais complexas.
Você acertou 5 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Um usuário desconfia que possui um backdoor instalado em seu computador. Supondo-se não
estar com rootkit, qual ferramenta poderia identificar a presença da aplicação maliciosa e a porta
de comunicação, em um ambiente Windows?
NETSTAT.
IPCONFIG.
Feedback
C
D
E
IFCONFIG.
NSLOOKUP.
SFC.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: NETSTAT
Justificativa: A ferramenta IPCONFIG é utilizada para visualizar o endereçamento IP,
manipular a cessão DHCP e manipular o cache DNS local. A ferramenta IFCONFIG é
específica do ambiente Linux. NSLOOKUP é um console utilizado para usar o RESOLVER
DNS. O SFC é uma ferramenta para verificação de erros de integridade no sistema. A
ferramenta NETSTAT, por sua vez, apresenta as associações entre os sockets �IP � PORTA�
TCP e UDP existentes, bem como os sockets dos serviços em execução. Portanto, é através
do NETSTAT que um backdoor pode ser identificado, caso não tenha sido mascarado por
um rootkit.
2 Marcar para revisão
A
B
C
D
E
Assinale a opção que representa uma característica dos algoritmos simétricos:
Baseiam-se em operações complexas com números primos
Utilizam pares de chaves com funções complementares
Principalmente usados para trocas de chave e operações de autenticação e integridade
Depende de uma troca de chave por canal inseguro
Usados para garantir o "não-repúdio" em transações efetivamente realizadas
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Depende de uma troca de chave por canal inseguro
Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave
compartilhada entre o emissor e o receptor. Por isso, ela depende de uma troca de chaves
por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos é resolvida
A
B
C
com o uso de soluções assimétricas, como o Diffie-Hellman ou o RSA. As demais opções
listadas na questão são características dos algoritmos assimétricos, não dos simétricos.
3 Marcar para revisão
Na internet atual, os usuários não precisam memorizar os endereços dos servidores que
desejam acessar, graças ao serviço global DNS (Domain Name System), que entre outras coisas,
faz a tradução das URL digitadas em endereços IP de forma transparente.
Sobre a importância do DNS e a Segurança da Informação, avalie as assertivas a seguir e a
relação entre elas:
I � Ataques de poisoning às caches de servidores DNS podem ser evitados com a adoção do
DNSSEC.
PORQUE
II � O uso de certificados digitais permite a autenticação das mensagens recebidas e enviadas.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
D
E
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que os ataques de poisoning
às caches de servidores DNS podem ser evitados com a adoção do DNSSEC. O DNSSEC é
uma extensão de segurança do DNS que fornece autenticação e integridade aos dados
DNS, evitando assim, ataques de poisoning. A assertiva II afirma que o uso de certificados
digitais permite a autenticação das mensagens recebidas e enviadas. Isso é verdadeiro, pois
os certificados digitais são usados para verificar a autenticidade de um servidor ou cliente
em uma comunicação segura. Portanto, a assertiva II é uma justificativa correta para a I, pois
o DNSSEC utiliza certificados digitais para garantir a autenticidade e integridade dos dados
DNS, prevenindo ataques de poisoning.
4 Marcar para revisão
O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu
o conceito e a disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e
suas implicações, avalie as assertivas a seguir:
A
B
C
D
E
I � O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles
sem recursos disponíveis para evitar incidentes.
PORQUE
II � Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais
independente possível de conhecimento técnico do usuário final fazem com que seja difícil e
muitas vezes impossível alterar o sistema para configurações seguras.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que o uso de dispositivos IoT
em redes locais pode introduzir grandes riscos de segurança, muitos dos quais não
possuem recursos disponíveis para prevenir incidentes. Isso é verdadeiro, pois muitos
dispositivos IoT não possuem medidas de segurança robustas.
A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como
interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de
conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar o
sistema para configurações seguras. Isso também é verdadeiro, pois muitos dispositivos IoT
são projetados para serem fáceis de usar e eficientes em termos de energia, o que pode
limitar a capacidade de implementar medidas de segurança mais complexas.
5 Marcar para revisão
O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre das
suas próprias características. Assinale a característica do TCP que facilita tais ataques:
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a
conexão, responde ao solicitante e fica em espera por uma confirmação.
A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de números
de sequência.
O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo no
início, esgotando rapidamente os recursos em um ataque.
D
E
O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação.
O TCP não suporta criptografia.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão,
responde ao solicitante e fica em espera por uma confirmação.
Justificativa: Opções erradas - algumas implementações bem antigas usam numeradores
sequenciais iniciando em 1, mas isso não é uma característica do TCP. O ISN (Initial
Sequence Number) é, por definição, um número randomicamente escolhido para numerar os
segmentos em cada sentido da comunicação. Janelas de transmissão TCP sempre iniciam
pequenas e vão aumentando ao longo da comunicação, caso não ocorram erros. Não é
possível criar duas conexões DIFERENTES e SIMULTÂNEAS usando os mesmos sockets de
origem e destino. A criptografia não é uma medida destinada a combater ataques de
negação de serviço.
Opção certa - a máquina de estados do TCP define um handshake onde, ao receberum
pedido de conexão, o servidor cria um TCB (Transmission Control Block) e aloca recursos
para atender ao pedido, enquanto aguarda o estabelecimento dela. Se o solicitante não
concluir o handshake, o TCP aguarda um timeout antes de liberar os recursos. SE a
quantidade de solicitações for grande e não houver contramedidas para ataques DoS, o
A
B
C
D
E
servidor rapidamente ficará sobrecarregado e deixará de atender a novos pedidos de
conexão.
6 Marcar para revisão
A criptografia ASSIMÉTRICA é uma técnica amplamente utilizada atualmente, principalmente na
navegação WEB com o HTTPS. Sua robustez vem da dificuldade de se derivar a chave privada a
partir da chave pública em tempo computacionalmente viável. Para alcançar este efeito, depende
de operações matemáticas complexas, como exponenciações com números primos grandes.
Assinale a opção que apresenta uma justificativa para o uso da criptografia assimétrica, apesar
do seu alto custo computacional:
A possibilidade de trocas seguras de chaves simétricas.
A impossibilidade de quebra de chaves assimétricas.
A maior robustez da criptografia assimétrica do que a simétrica.
A possibilidade do uso de chaves maiores na assimétrica que na simétrica.
Sua compatibilidade com o ambiente WEB, o que não ocorre na simétrica.
A
B
C
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: A possibilidade de trocas seguras de chaves simétricas
Justificativa: A criptografia simétrica é robusta e rápida. No entanto, depende da troca de
chaves através de canais potencialmente desprotegidos. A criptografia assimétrica resolve
esse problema, acrescentando ainda as funcionalidades de autenticidade e integridade da
informação.
7 Marcar para revisão
Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando
os registros por categorias, como "secure", que registra logins feitos como root. Esse importante
recurso é denominado:
Kernel.
Log.
GUI.
D
E
MFA.
SSH.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O recurso do Linux que registra ocorrências durante a operação do sistema, separando os
registros por categorias, é chamado de "Log". As outras opções apresentadas não
correspondem à descrição dada na questão. "Kernel" é o núcleo do sistema e não tem a
função de registrar ocorrências. "GUI" é a interface gráfica do usuário, como KDE e GNOME.
"MFA" é a abreviação de Multi-Factor Authentication, um método de confirmação de
identidade do usuário por meio da exigência de múltiplas credenciais. E "SSH" é o Secure
Shell, utilizado para acesso remoto seguro. Portanto, a alternativa correta é a que se refere
ao "Log", um conjunto de arquivos onde são registradas várias ocorrências durante a
operação de um sistema Linux.
8 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca
do IPSEC.
A
B
C
D
E
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que
ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para
todas as aplicações instaladas.
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta
usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada
tanto para o IPv4 quanto para o IPv6.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com
que todas as aplicações em execução se beneficiem disso, de forma transparente.
Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas
para cada sentido da comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é
acrescentado com os endereços dos gateways, ocultando os endereços de origem e
destino dos pacotes e consequentemente garantindo a anonimidade. No modo
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional
ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da
segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as
aplicações em execução se beneficiem disso, de forma transparente
9 Marcar para revisão
Avalie as assertivas a seguir, referentes a algoritmos criptológicos:
I��Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir
das garantias de autenticidade e integridade que o mecanismo oferece.
II��A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura
digital de uma informação.
III��Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV��Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas
devem ter o mesmo tamanho do bloco.
V��Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e
possuírem grande entropia nos seus resultados.
É correto apenas o que afirma em:
A
B
C
D
E
I, II e III
I, II e V
I, III e IV
II, IV e V
III, IV e V
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, III e IV
Justificativa: As assertivas I, III e IV estão corretas. A assertiva I está correta porque a
criptografia assimétrica realmente oferece garantias de autenticidade e integridade, o que
suporta a irretratabilidade. A assertiva III está correta porque os algoritmos de hash são
comumente usados em operações de assinaturas digitais. A assertiva IV também está
correta porque, nos algoritmos de bloco, as chaves usadas nas operações criptográficas
devem ter o mesmo tamanho do bloco. No entanto, as assertivas II e V estão incorretas. A
assertiva II está errada porque, embora a criptografia assimétrica seja frequentemente
usada em assinaturas digitais, também é possível usar chaves secretas combinadas, como
Questão 10 de 10
Corretas �5�
Incorretas �5�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
A
B
C
D
E
nos algoritmos MAC (Message Authentication Code). A assertiva V está errada porque,
embora os algoritmos simétricos de fluxo sejam importantes, eles não impedem análises
estatísticas e a busca da entropia é um desafio para eles.
10 Marcar para revisão
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com
eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes
direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:
REFLEXIVO
DISTRIBUÍDO
AMPLIFICADOR
INTENSIFICADOR
PARALISANTE
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: AMPLIFICADOR
Justificativa: Este tipo de ataque, bem documentado e com muitas ocorrências atuais, usa o
efeito AMPLIFICADOR de outros protocolos como o CLDAP, NTP, CHARGEN e outros que
usam o UDP como transporte.
Você acertou 3 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentesde segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows
Server:
I � Desabilitar contas de administrador e guest.
II � Criptografar o arquivo de registro.
III � Não modificar as configurações padrão feitas pelo instalador do sistema.
IV � Uso do Task Manager para monitorar processos em execução.
V � Uso do Event Viewer para verificar logs de erros.
É correto apenas o que afirma em:
Feedback
A
B
C
D
E
I, II e III.
I, II e V.
II, III e IV.
I, IV e V.
III, IV e V.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
As opções corretas são I, IV e V. A opção I, que sugere desabilitar contas de administrador e
guest, é uma prática recomendada para aumentar a segurança, pois limita o acesso a
funções administrativas apenas a usuários autorizados. A opção IV, que indica o uso do Task
Manager para monitorar processos em execução, é uma prática eficaz para identificar e
gerenciar processos que podem estar consumindo recursos excessivamente ou
funcionando de maneira inadequada. A opção V, que sugere o uso do Event Viewer para
verificar logs de erros, é uma ferramenta útil para identificar e solucionar problemas. Por
outro lado, a opção II, que sugere criptografar o arquivo de registro, não é recomendada,
pois o arquivo de registro é a base de informações de configuração para as aplicações e o
A
B
C
próprio sistema operacional, e deve ser protegido de forma indireta, através da concessão
de direitos administrativos apenas para usuários com expertise e responsabilidade para
fazer gerência das aplicações e do sistema operacional. A opção III, que sugere não
modificar as configurações padrão feitas pelo instalador do sistema, também não é
recomendada, pois as configurações padrão da instalação podem vir com serviços
eventualmente desnecessários, de acordo com a função do servidor, e precisam ser
desabilitados para que não representem um risco de incidentes.
2 Marcar para revisão
A criptografia ASSIMÉTRICA é uma técnica amplamente utilizada atualmente, principalmente na
navegação WEB com o HTTPS. Sua robustez vem da dificuldade de se derivar a chave privada a
partir da chave pública em tempo computacionalmente viável. Para alcançar este efeito, depende
de operações matemáticas complexas, como exponenciações com números primos grandes.
Assinale a opção que apresenta uma justificativa para o uso da criptografia assimétrica, apesar
do seu alto custo computacional:
A possibilidade de trocas seguras de chaves simétricas.
A impossibilidade de quebra de chaves assimétricas.
A maior robustez da criptografia assimétrica do que a simétrica.
D
E
A possibilidade do uso de chaves maiores na assimétrica que na simétrica.
Sua compatibilidade com o ambiente WEB, o que não ocorre na simétrica.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: A possibilidade de trocas seguras de chaves simétricas
Justificativa: A criptografia simétrica é robusta e rápida. No entanto, depende da troca de
chaves através de canais potencialmente desprotegidos. A criptografia assimétrica resolve
esse problema, acrescentando ainda as funcionalidades de autenticidade e integridade da
informação.
3 Marcar para revisão
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local
por adivinhação de senha.
Qual recurso ele deveria prioritariamente avaliar?
A
B
C
D
E
No arquivo de registro da máquina.
No firewall da empresa.
No NIDS da rede.
No Kernel do Linux.
No arquivo /var/log/auth.log.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: No arquivo /var/log/auth.log
Justificativa: O arquivo de registro é um recurso do Windows, portanto, não seria útil em um
sistema Linux. O firewall e o NIDS da rede não seriam capazes de detectar uma tentativa de
autenticação local, pois esses recursos são voltados para a segurança da rede. O Kernel do
Linux, por sua vez, é compilado e contém apenas os componentes do sistema operacional,
não sendo útil para a verificação de tentativas de autenticação. Por fim, o arquivo
/var/log/auth.log é o log que registra todas as tentativas de autenticação, sejam elas bem-
A
B
sucedidas ou não. Portanto, é o recurso que deve ser avaliado prioritariamente para verificar
se houve tentativas de autenticação local por adivinhação de senha.
4 Marcar para revisão
HTTP �Hypertext Transfer Protocol) e HTTPS �Hypertext Transfer Protocol Secure) são
protocolos utilizados para transferência de informações na internet, especialmente usados para
carregar páginas web. Eles definem como as mensagens são formatadas e transmitidas, e como
os servidores web e navegadores devem responder a várias comandos.
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
I � HTTPS é a operação do HTTP seguro, com todos os seus métodos e respostas, sobre uma
camada de sessão segura.
II � O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL
embutido.
III � Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV � Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou
ambas.
V � Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente,
aumentando ainda mais a segurança.
É correto apenas o que afirma em:
I, II e III
I, II e IV
C
D
E
I, III e V
II, IV e V
III, IV e V
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I, III e V estão corretas. A assertiva I está correta porque o HTTPS é, de fato, a
operação do HTTP com uma camada de sessão segura. A assertiva III também está correta,
pois para o funcionamento do HTTPS, o servidor precisa possuir um certificado digital. Por
fim, a assertiva V está correta ao afirmar que, embora não seja obrigatório, o HTTPS suporta
o uso do certificado digital pelo cliente, o que aumenta ainda mais a segurança da
transmissão de dados.
As assertivas II e IV estão incorretas. A assertiva II está incorreta porque o HTTPS não é a
operação do HTTP com o protocolo SSL embutido. Na verdade, o SSL é uma outra camada
de protocolo, entre a aplicação �HTTP) e o transporte �TCP�, que oferece funcionalidades de
segurança. A assertiva IV está incorreta porque, segundo as especificações do HTTPS,
todas as mensagens de uma sessão devem ser criptografadas e autenticadas, não havendo
possibilidade de selecionar essas funcionalidades alternativamente.
A
B
C
D
E
5 Marcar para revisão
Assinale a opção que representa uma característica dos algoritmos simétricos:
Baseiam-se em operações complexas com números primos
Utilizam pares de chaves com funções complementares
Principalmente usados para trocas de chave e operações de autenticação e integridade
Depende de uma troca de chave por canal inseguro
Usados para garantir o "não-repúdio" em transações efetivamente realizadas
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Depende de uma troca de chave por canal inseguro
Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave
compartilhada entre o emissor e o receptor. Por isso, ela depende de uma troca de chaves
por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos é resolvida
A
B
C
D
E
com o uso de soluções assimétricas, como o Diffie-Hellman ou o RSA. As demais opções
listadas na questão são características dos algoritmos assimétricos, não dos simétricos.
6 Marcar para revisão
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com
eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes
direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:REFLEXIVO
DISTRIBUÍDO
AMPLIFICADOR
INTENSIFICADOR
PARALISANTE
A
B
C
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: AMPLIFICADOR
Justificativa: Este tipo de ataque, bem documentado e com muitas ocorrências atuais, usa o
efeito AMPLIFICADOR de outros protocolos como o CLDAP, NTP, CHARGEN e outros que
usam o UDP como transporte.
7 Marcar para revisão
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a:
WEP.
WPA.
WPA2.
D
E
WPA3.
WEP2.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha
compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que
introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à
autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de
incorporarem as introduções do WPA, oferecem mais recursos de segurança. Portanto, a
solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por
trocas periódicas de chaves e suporte para 802.1X foi o WPA.
8 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca
do IPSEC.
A
B
C
D
E
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que
ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para
todas as aplicações instaladas.
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta
usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada
tanto para o IPv4 quanto para o IPv6.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com
que todas as aplicações em execução se beneficiem disso, de forma transparente.
A
B
C
Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas
para cada sentido da comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é
acrescentado com os endereços dos gateways, ocultando os endereços de origem e
destino dos pacotes e consequentemente garantindo a anonimidade. No modo
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional
ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da
segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as
aplicações em execução se beneficiem disso, de forma transparente
9 Marcar para revisão
Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade
da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre,
entre outros fatores, da emissão gratuita e periódica de quadros de:
AUTENTICAÇÃO.
ASSOCIAÇÃO.
BEACON.
D
E
ANNOUNCE.
PRESENCE.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: BEACON
Justificativa: Os quadros de BEACON são emitidos gratuitamente e em intervalos periódicos
configuráveis, contendo informações sensíveis como o SSID da rede e parâmetros
referentes ao canal de operação. Isso os torna um fator de preocupação em termos de
segurança de redes sem fio. Por outro lado, os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO,
embora existam, não são emitidos gratuitamente nem periodicamente. Além disso, não
existem quadros ANNOUNCE ou PRESENCE.
10 Marcar para revisão
Avalie as assertivas a seguir, referentes a algoritmos criptológicos:
I��Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir
das garantias de autenticidade e integridade que o mecanismo oferece.
II��A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura
digital de uma informação.
Questão 9 de 10
Corretas �3�
Incorretas �7�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
A
B
C
D
E
III��Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV��Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas
devem ter o mesmo tamanho do bloco.
V��Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e
possuírem grande entropia nos seus resultados.
É correto apenas o que afirma em:
I, II e III
I, II e V
I, III e IV
II, IV e V
III, IV e V
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, III e IV
Justificativa: As assertivas I, III e IV estão corretas. A assertiva I está correta porque a
criptografia assimétrica realmente oferece garantias de autenticidade e integridade, o que
suporta a irretratabilidade. A assertiva III está correta porque os algoritmos de hash são
comumente usados em operações de assinaturas digitais. A assertiva IV também está
correta porque, nos algoritmos de bloco, as chaves usadas nas operações criptográficas
devem ter o mesmo tamanho do bloco. No entanto, as assertivas II e V estão incorretas. A
assertiva II está errada porque, embora a criptografia assimétrica seja frequentemente
usada em assinaturas digitais, também é possível usar chaves secretas combinadas, como
nos algoritmos MAC (Message Authentication Code). A assertiva V está errada porque,
embora os algoritmos simétricos de fluxo sejam importantes, eles não impedem análises
estatísticas e a busca da entropia é um desafio para eles.
Você acertou 0 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com
as seguintes demandas pontuais:
Interligar uma matriz com uma filial através da internet, com privacidade nas comunicações
e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos
pacotes;
Reduzir as ocorrências de DoS em um servidor da rede; e
Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.
Para atender estas demandas, um especialista ofereceu as seguintes soluções:
I��VPN site-to-site com IPSEC em modo transporte;
II��Uso de um HIDS;
III��Adoção do 802.1X;
IV��Firewall filtrando pacotes na borda da rede; eFeedback
A
B
C
D
E
V��Firewall fazendo gateways de circuitos.
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente
uma ou mais demandas do cenário é:
I, II e III.
II e III.
I e IV.
I e V.
IV e V.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A VPN site-to-site endereça a ligação entre matriz e filial com confidencialidade e
autenticidade/integridade, mas não garante ANONIMIDADE em modo transporte, o que
apenas seria garantido em modo TÚNEL. O HIDS endereça a negação de serviço em um
host específico, então atende. O 802.1X permitea implantação de um sistema de AAA
(autenticação, autorização e accounting) baseado em direitos de acesso, logo, também
A
B
C
atende. Um firewall filtrando pacotes apenas permitiria a criação de implantação de regras
para pacotes IP, TCP, UDP e ICMP, então não endereça especificamente nenhuma das
demandas. O firewall fazendo gateway de circuitos controla conexões de transporte,
contribuindo para mitigar alguns tipos de ataques de negação, mas não todas as
possibilidades. Um IDS especificamente configurado para o HOST específico �HIDS) com as
assinaturas de ataques DoS de vários tipos é a melhor e mais abrangente solução.
2 Marcar para revisão
Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando
os registros por categorias, como "secure", que registra logins feitos como root. Esse importante
recurso é denominado:
Kernel.
Log.
GUI.
D
E
MFA.
SSH.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O recurso do Linux que registra ocorrências durante a operação do sistema, separando os
registros por categorias, é chamado de "Log". As outras opções apresentadas não
correspondem à descrição dada na questão. "Kernel" é o núcleo do sistema e não tem a
função de registrar ocorrências. "GUI" é a interface gráfica do usuário, como KDE e GNOME.
"MFA" é a abreviação de Multi-Factor Authentication, um método de confirmação de
identidade do usuário por meio da exigência de múltiplas credenciais. E "SSH" é o Secure
Shell, utilizado para acesso remoto seguro. Portanto, a alternativa correta é a que se refere
ao "Log", um conjunto de arquivos onde são registradas várias ocorrências durante a
operação de um sistema Linux.
3 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca
do IPSEC.
A
B
C
D
E
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que
ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para
todas as aplicações instaladas.
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta
usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada
tanto para o IPv4 quanto para o IPv6.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com
que todas as aplicações em execução se beneficiem disso, de forma transparente.
A
B
C
Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas
para cada sentido da comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é
acrescentado com os endereços dos gateways, ocultando os endereços de origem e
destino dos pacotes e consequentemente garantindo a anonimidade. No modo
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional
ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da
segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as
aplicações em execução se beneficiem disso, de forma transparente
4 Marcar para revisão
Um usuário desconfia que possui um backdoor instalado em seu computador. Supondo-se não
estar com rootkit, qual ferramenta poderia identificar a presença da aplicação maliciosa e a porta
de comunicação, em um ambiente Windows?
NETSTAT.
IPCONFIG.
IFCONFIG.
D
E
NSLOOKUP.
SFC.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: NETSTAT
Justificativa: A ferramenta IPCONFIG é utilizada para visualizar o endereçamento IP,
manipular a cessão DHCP e manipular o cache DNS local. A ferramenta IFCONFIG é
específica do ambiente Linux. NSLOOKUP é um console utilizado para usar o RESOLVER
DNS. O SFC é uma ferramenta para verificação de erros de integridade no sistema. A
ferramenta NETSTAT, por sua vez, apresenta as associações entre os sockets �IP � PORTA�
TCP e UDP existentes, bem como os sockets dos serviços em execução. Portanto, é através
do NETSTAT que um backdoor pode ser identificado, caso não tenha sido mascarado por
um rootkit.
5 Marcar para revisão
Em ordem cronológica e capacidades de segurança, de forma crescente, assinale a alternativa
que indica as soluções de segurança para o IEEE 802.11�
A
B
C
D
E
WEP, WEP2, WEP3.
RC4, AES, TKIP.
802.11a, 802.11b, 802.11 g/n.
RSA, ECC, El-Gamal.
WEP, WPA, 802.11w.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: WEP, WPA, 802.11w
Justificativa: Não existem WEP2 nem WEP3. RC4, AES e TKIP, apesar de usados nas
soluções de segurança, são apenas protocolos criptográficos. 802.11a, b, g/n são padrões
operacionais da comunicação, como frequência, taxas de operação etc. RSA, ECC e El-
Gamal são algoritmos assimétricos de criptografia. A opção WEP, WPA e 802.11w é a
correta, porque a especificação 802.11w deu origem ao WPA2.
A
B
C
D
E
6 Marcar para revisão
Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade
da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre,
entre outros fatores, da emissão gratuita e periódica de quadros de:
AUTENTICAÇÃO.
ASSOCIAÇÃO.
BEACON.
ANNOUNCE.
PRESENCE.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: BEACON
Justificativa: Os quadros de BEACON são emitidos gratuitamente e em intervalos periódicos
configuráveis, contendo informações sensíveis como o SSID da rede e parâmetros
referentes ao canal de operação. Isso os torna um fator de preocupação em termos de
segurança de redes sem fio. Por outro lado, os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO,
embora existam, não são emitidos gratuitamente nem periodicamente. Além disso, não
existem quadros ANNOUNCE ou PRESENCE.
7 Marcar para revisão
Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais
primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido usada
pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia simétrica passou a
ser conhecida da década de 70 em diante.
Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas:
I � A principal fragilidade da criptografia simétrica é resolvida com a substituição pela
criptografia assimétrica.
PORQUE
II � A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda
de contato direto entre os pares de uma comunicação privada.
 A respeito dessas assertivas, assinale a opção correta:
A
B
C
D
E
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A assertiva I é uma proposição falsa, mas IIutilizadas para mitigação do risco, qual das medidas abaixo pode ser
classificada como uma contramedida de repressão?
Interromper a ação de criptografia de um ransomware ao desconectar todos os
dispositivos da rede infectada.
Instalar um software para detecção de atividades de ransomwares.
Fornecer credenciais de acesso para funcionários de uma seção específica.
Contratar uma seguradora com o intuito de prevenir prejuízos financeiros em
decorrência de incêndios, dentre outras ameaças.
Configurar corretamente um serviço web para corrigir eventuais falhas identificadas em
teste de vulnerabilidades.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As contramedidas de repressão são ações tomadas durante um incidente cibernético para
minimizar o impacto e controlar a situação. Nesse contexto, a alternativa correrta é a que
propõe interromper a ação de criptografia de um ransomware ao desconectar todos os
dispositivos da rede infectada, é uma medida repressiva, pois é uma ação imediata para
conter o avanço do incidente. As demais alternativas, embora sejam importantes medidas de
segurança, não se enquadram como repressivas, pois envolvem ações de prevenção,
detecção e correção, e não de repressão durante um incidente.
3 Marcar para revisão
Uma empresa pode realizar a classificação das informações que são criadas, obtidas,
processadas e armazenadas em seus ativos de forma a potencializar o uso de informações
relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma
informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não
era conhecida, causando maiores custos para produção de itens menos populares e,
consequentemente, menores taxas de lucro. Qual o princípio da Classificação da Importância da
Informação possui relação nesse contexto?
A
B
C
D
E
Princípio da Ausência.
Princípio da Legalidade.
Princípio da Presença.
Princípio da Disponibilidade e o Princípio da Oportunidade.
Princípio da Sensibilidade e o Princípio da Presença.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A Classificação da Importância da Informação é aferida por dois princípios: o Princípio da
Ausência e o da Presença. O primeiro diz respeito à falta de informações importantes e o
prejuízo decorrente dessa falta. O segundo diz respeito aos custos de obtenção e
preservação da informação para uma organização. No enunciado, o não conhecimento dos
produtos mais consumidos pelos clientes faz com que a empresa não consiga produzir em
maiores quantidades os itens que poderiam oferecer um maior lucro.
A
B
C
D
E
4 Marcar para revisão
Uma empresa está realizando cálculos para entender como os vários tipos de ameaças
cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão
afetá-la financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia
exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias,
causando um prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula final e justificativa
correspondem ao cálculo que foi utilizada para chegar-se a esse valor?
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma
ameaça.
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas
um evento de uma ameaça específica.
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de
longo período causado pela ameaça.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de
longo período causado pela ameaça.
Resposta correta
A
B
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a SLE (expectativa de perda singular), pois ela representa a perda
estimada com base em um único evento de uma ameaça específica. Isso se alinha com o
cenário apresentado no enunciado, onde uma ameaça cibernética específica poderia causar
um prejuízo estimado em R$ 245.000,00. As outras opções, EF (fator de exposição) e ALE
(expectativa de perda anual), não se aplicam ao cenário descrito. A EF representa a perda
em porcentagem, o que não é o caso aqui, pois temos um valor monetário específico. A ALE,
por sua vez, representa a perda ao longo de um ano, enquanto o enunciado menciona um
incidente que duraria apenas alguns dias.
5 Marcar para revisão
Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas
como segmentação e segregação das redes corporativa e de visitantes, bem como adotar
soluções como adoção de sistema de log para auditoria de atividades em rede. A implementação
dessas medidas é documentada em qual fase da estruturação do Plano de Cibersegurança?
Identificação.
Recuperação.
C
D
E
Resposta.
Detecção.
Proteção.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A fase de Proteção no Plano de Cibersegurança é onde são documentadas as medidas
adotadas para minimizar ou anular o impacto de um incidente cibernético. Nessa fase, são
incluídas ações como a segregação e segmentação de redes, que visam separar as redes
de visitantes e corporativa para evitar o acesso não autorizado à rede corporativa. Além
disso, a adoção de um sistema de log para auditoria de atividades em rede também é uma
medida de proteção, pois permite o registro de ações anômalas e a notificação de possíveis
incidentes. Portanto, as ações descritas no enunciado estão vinculadas à fase de Proteção
do Plano de Cibersegurança.
6 Marcar para revisão
A
B
C
D
E
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para
tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas
as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava
disposta a despender em medidas de segurança cibernética era suficiente para os grandes
riscos, os quais ofereceriam maiores prejuízos financeiros, mas não para os pequenos. Dessa
forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que
riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia?
Anulação do risco.
Minimização do risco.
Transferência do risco.
Tolerância ao risco.
Detecção do risco.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
As estratégias de anulação, minimização e transferência do risco buscam combater o risco,
seja diminuindo seu possível impacto, anulando-o ou transferindo-o para outra parte. A
detecção do risco está relacionada apenas à consciência situacional da existência do risco e
não se refere a nenhuma medida para absorção do risco. Por outro lado, a estratégia de
tolerância ao risco envolve a consciência do risco existente e, por ser insignificante o seu
prejuízo ou por não ser interessante a adoção de medidas de segurança mais custosas que
o prejuízo do risco em si, torna-se mais plausível a aceitação do risco e dos danos
decorrentes dessa escolha. Portanto, a estratégia que melhor se aplica ao cenário descrito
no enunciado é a tolerância ao risco.
7 Marcar para revisão
Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos
envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso,
verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque
por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da
ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético?
R$ 66.250,00
R$ 66.500,00
R$é uma proposição verdadeira.
Justificativa: A criptografia assimétrica não substitui a simétrica, porque elas se
complementam em funcionalidades. Os principais mecanismos criptológicos são baseados
em uma solução HÍBRIDA, onde a simétrica é usada para a criptografia do fluxo e a
assimétrica para a troca das chaves e as assinaturas digitais, autenticidade e integridade.
A
B
C
D
E
8 Marcar para revisão
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local
por adivinhação de senha.
Qual recurso ele deveria prioritariamente avaliar?
No arquivo de registro da máquina.
No firewall da empresa.
No NIDS da rede.
No Kernel do Linux.
No arquivo /var/log/auth.log.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: No arquivo /var/log/auth.log
A
B
C
Justificativa: O arquivo de registro é um recurso do Windows, portanto, não seria útil em um
sistema Linux. O firewall e o NIDS da rede não seriam capazes de detectar uma tentativa de
autenticação local, pois esses recursos são voltados para a segurança da rede. O Kernel do
Linux, por sua vez, é compilado e contém apenas os componentes do sistema operacional,
não sendo útil para a verificação de tentativas de autenticação. Por fim, o arquivo
/var/log/auth.log é o log que registra todas as tentativas de autenticação, sejam elas bem-
sucedidas ou não. Portanto, é o recurso que deve ser avaliado prioritariamente para verificar
se houve tentativas de autenticação local por adivinhação de senha.
9 Marcar para revisão
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a:
WEP.
WPA.
WPA2.
D
E
WPA3.
WEP2.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha
compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que
introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à
autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de
incorporarem as introduções do WPA, oferecem mais recursos de segurança. Portanto, a
solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por
trocas periódicas de chaves e suporte para 802.1X foi o WPA.
10 Marcar para revisão
Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA.
A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem
fio IEEE 802.11, avalie as assertivas a seguir:
I � A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
PORQUE
Questão 7 de 10
Incorretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
A
B
C
D
E
II � O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte
da chave de criptografia, facilita quebras de chave.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A assertiva I é falsa, pois o algoritmo RC4, por si só, não é inseguro. A segurança do RC4
depende do tamanho e do sigilo da chave. Portanto, a fragilidade do WEP não está no uso
do algoritmo RC4, mas na maneira como ele é implementado.
Por outro lado, a assertiva II é verdadeira. O WEP usa o RC4 com vetores de inicialização de
apenas 24 bits enviados em claro, o que facilita a quebra da chave de criptografia. Isso
ocorre porque a chave é relativamente pequena e não é alterada periodicamente, tornando o
sistema vulnerável a ataques.
Você acertou 10 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Na internet atual, os usuários não precisam memorizar os endereços dos servidores que
desejam acessar, graças ao serviço global DNS (Domain Name System), que entre outras coisas,
faz a tradução das URL digitadas em endereços IP de forma transparente.
Sobre a importância do DNS e a Segurança da Informação, avalie as assertivas a seguir e a
relação entre elas:
I � Ataques de poisoning às caches de servidores DNS podem ser evitados com a adoção do
DNSSEC.
PORQUE
II � O uso de certificados digitais permite a autenticação das mensagens recebidas e enviadas.
A respeito dessas assertivas, assinale a opção correta:
Feedback
A
B
C
D
E
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que os ataques de poisoning
às caches de servidores DNS podem ser evitados com a adoção do DNSSEC. O DNSSEC é
uma extensão de segurança do DNS que fornece autenticação e integridade aos dados
DNS, evitando assim, ataques de poisoning. A assertiva II afirma que o uso de certificados
digitais permite a autenticação das mensagens recebidas e enviadas. Isso é verdadeiro, pois
os certificados digitais são usados para verificar a autenticidade de um servidor ou cliente
em uma comunicação segura. Portanto, a assertiva II é uma justificativa correta para a I, pois
A
B
C
D
E
o DNSSEC utiliza certificados digitais para garantir a autenticidade e integridade dos dados
DNS, prevenindo ataques de poisoning.
2 Marcar para revisão
Assinale a opção que representa uma característica dos algoritmos simétricos:
Baseiam-se em operações complexas com números primos
Utilizam pares de chaves com funções complementares
Principalmente usados para trocas de chave e operações de autenticação e integridade
Depende de uma troca de chave por canal inseguro
Usados para garantir o "não-repúdio" em transações efetivamente realizadas
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
A
B
C
Gabarito Comentado
Gabarito: Depende de uma troca de chave por canal inseguro
Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave
compartilhada entre o emissor e o receptor. Por isso, ela depende de uma troca de chaves
por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos é resolvida
com o uso de soluções assimétricas, como o Diffie-Hellman ou o RSA. As demais opções
listadas na questão são características dos algoritmos assimétricos, não dos simétricos.
3 Marcar para revisão
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local
por adivinhação de senha.
Qual recurso ele deveria prioritariamente avaliar?
No arquivo de registro da máquina.
No firewall da empresa.
No NIDS da rede.
D
E
No Kernel do Linux.
No arquivo /var/log/auth.log.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: No arquivo /var/log/auth.log
Justificativa: O arquivo de registro é um recursodo Windows, portanto, não seria útil em um
sistema Linux. O firewall e o NIDS da rede não seriam capazes de detectar uma tentativa de
autenticação local, pois esses recursos são voltados para a segurança da rede. O Kernel do
Linux, por sua vez, é compilado e contém apenas os componentes do sistema operacional,
não sendo útil para a verificação de tentativas de autenticação. Por fim, o arquivo
/var/log/auth.log é o log que registra todas as tentativas de autenticação, sejam elas bem-
sucedidas ou não. Portanto, é o recurso que deve ser avaliado prioritariamente para verificar
se houve tentativas de autenticação local por adivinhação de senha.
4 Marcar para revisão
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes
de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows
Server:
A
B
C
D
E
I � Desabilitar contas de administrador e guest.
II � Criptografar o arquivo de registro.
III � Não modificar as configurações padrão feitas pelo instalador do sistema.
IV � Uso do Task Manager para monitorar processos em execução.
V � Uso do Event Viewer para verificar logs de erros.
É correto apenas o que afirma em:
I, II e III.
I, II e V.
II, III e IV.
I, IV e V.
III, IV e V.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As opções corretas são I, IV e V. A opção I, que sugere desabilitar contas de administrador e
guest, é uma prática recomendada para aumentar a segurança, pois limita o acesso a
A
B
funções administrativas apenas a usuários autorizados. A opção IV, que indica o uso do Task
Manager para monitorar processos em execução, é uma prática eficaz para identificar e
gerenciar processos que podem estar consumindo recursos excessivamente ou
funcionando de maneira inadequada. A opção V, que sugere o uso do Event Viewer para
verificar logs de erros, é uma ferramenta útil para identificar e solucionar problemas. Por
outro lado, a opção II, que sugere criptografar o arquivo de registro, não é recomendada,
pois o arquivo de registro é a base de informações de configuração para as aplicações e o
próprio sistema operacional, e deve ser protegido de forma indireta, através da concessão
de direitos administrativos apenas para usuários com expertise e responsabilidade para
fazer gerência das aplicações e do sistema operacional. A opção III, que sugere não
modificar as configurações padrão feitas pelo instalador do sistema, também não é
recomendada, pois as configurações padrão da instalação podem vir com serviços
eventualmente desnecessários, de acordo com a função do servidor, e precisam ser
desabilitados para que não representem um risco de incidentes.
5 Marcar para revisão
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a:
WEP.
WPA.
C
D
E
WPA2.
WPA3.
WEP2.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha
compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que
introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à
autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de
incorporarem as introduções do WPA, oferecem mais recursos de segurança. Portanto, a
solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por
trocas periódicas de chaves e suporte para 802.1X foi o WPA.
6 Marcar para revisão
Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando
os registros por categorias, como "secure", que registra logins feitos como root. Esse importante
A
B
C
D
E
recurso é denominado:
Kernel.
Log.
GUI.
MFA.
SSH.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O recurso do Linux que registra ocorrências durante a operação do sistema, separando os
registros por categorias, é chamado de "Log". As outras opções apresentadas não
correspondem à descrição dada na questão. "Kernel" é o núcleo do sistema e não tem a
função de registrar ocorrências. "GUI" é a interface gráfica do usuário, como KDE e GNOME.
"MFA" é a abreviação de Multi-Factor Authentication, um método de confirmação de
identidade do usuário por meio da exigência de múltiplas credenciais. E "SSH" é o Secure
Shell, utilizado para acesso remoto seguro. Portanto, a alternativa correta é a que se refere
A
B
C
ao "Log", um conjunto de arquivos onde são registradas várias ocorrências durante a
operação de um sistema Linux.
7 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca
do IPSEC.
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que
ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para
todas as aplicações instaladas.
D
E
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta
usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada
tanto para o IPv4 quanto para o IPv6.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com
que todas as aplicações em execução se beneficiem disso, de forma transparente.
Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas
para cada sentido da comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é
acrescentado com os endereços dos gateways, ocultando os endereços de origem e
destino dos pacotes e consequentemente garantindo a anonimidade. No modo
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional
ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da
segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as
aplicações em execução se beneficiem disso, de forma transparente
A
B
C
D
E
8 Marcar para revisão
Em ordem cronológica e capacidades de segurança, de forma crescente, assinale a alternativa
que indica as soluções de segurança para o IEEE 802.11�
WEP, WEP2, WEP3.
RC4, AES, TKIP.
802.11a, 802.11b, 802.11 g/n.
RSA, ECC, El-Gamal.
WEP, WPA, 802.11w.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: WEP, WPA, 802.11w
Justificativa: Não existem WEP2 nem WEP3. RC4, AES e TKIP, apesar de usados nas
soluções de segurança, são apenas protocolos criptográficos. 802.11a, b, g/n são padrões
A
B
C
D
E
operacionais da comunicação, como frequência, taxas de operação etc. RSA, ECC e El-
Gamal são algoritmos assimétricos de criptografia. A opção WEP, WPA e 802.11w é a
correta, porque a especificação 802.11w deu origem ao WPA2.
9 Marcar para revisão
O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre das
suas próprias características. Assinalea característica do TCP que facilita tais ataques:
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a
conexão, responde ao solicitante e fica em espera por uma confirmação.
A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de números
de sequência.
O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo no
início, esgotando rapidamente os recursos em um ataque.
O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação.
O TCP não suporta criptografia.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a conexão,
responde ao solicitante e fica em espera por uma confirmação.
Justificativa: Opções erradas - algumas implementações bem antigas usam numeradores
sequenciais iniciando em 1, mas isso não é uma característica do TCP. O ISN (Initial
Sequence Number) é, por definição, um número randomicamente escolhido para numerar os
segmentos em cada sentido da comunicação. Janelas de transmissão TCP sempre iniciam
pequenas e vão aumentando ao longo da comunicação, caso não ocorram erros. Não é
possível criar duas conexões DIFERENTES e SIMULTÂNEAS usando os mesmos sockets de
origem e destino. A criptografia não é uma medida destinada a combater ataques de
negação de serviço.
Opção certa - a máquina de estados do TCP define um handshake onde, ao receber um
pedido de conexão, o servidor cria um TCB (Transmission Control Block) e aloca recursos
para atender ao pedido, enquanto aguarda o estabelecimento dela. Se o solicitante não
concluir o handshake, o TCP aguarda um timeout antes de liberar os recursos. SE a
quantidade de solicitações for grande e não houver contramedidas para ataques DoS, o
servidor rapidamente ficará sobrecarregado e deixará de atender a novos pedidos de
conexão.
10 Marcar para revisão
Questão 4 de 10
Corretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
A
B
C
D
E
O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu
o conceito e a disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e
suas implicações, avalie as assertivas a seguir:
I � O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles
sem recursos disponíveis para evitar incidentes.
PORQUE
II � Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais
independente possível de conhecimento técnico do usuário final fazem com que seja difícil e
muitas vezes impossível alterar o sistema para configurações seguras.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que o uso de dispositivos IoT
em redes locais pode introduzir grandes riscos de segurança, muitos dos quais não
possuem recursos disponíveis para prevenir incidentes. Isso é verdadeiro, pois muitos
dispositivos IoT não possuem medidas de segurança robustas.
A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como
interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de
conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar o
sistema para configurações seguras. Isso também é verdadeiro, pois muitos dispositivos IoT
são projetados para serem fáceis de usar e eficientes em termos de energia, o que pode
limitar a capacidade de implementar medidas de segurança mais complexas.
Você acertou 10 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local
por adivinhação de senha.
Qual recurso ele deveria prioritariamente avaliar?
No arquivo de registro da máquina.
No firewall da empresa.
Feedback
C
D
E
No NIDS da rede.
No Kernel do Linux.
No arquivo /var/log/auth.log.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: No arquivo /var/log/auth.log
Justificativa: O arquivo de registro é um recurso do Windows, portanto, não seria útil em um
sistema Linux. O firewall e o NIDS da rede não seriam capazes de detectar uma tentativa de
autenticação local, pois esses recursos são voltados para a segurança da rede. O Kernel do
Linux, por sua vez, é compilado e contém apenas os componentes do sistema operacional,
não sendo útil para a verificação de tentativas de autenticação. Por fim, o arquivo
/var/log/auth.log é o log que registra todas as tentativas de autenticação, sejam elas bem-
sucedidas ou não. Portanto, é o recurso que deve ser avaliado prioritariamente para verificar
se houve tentativas de autenticação local por adivinhação de senha.
2 Marcar para revisão
A
B
C
D
E
Um usuário desconfia que possui um backdoor instalado em seu computador. Supondo-se não
estar com rootkit, qual ferramenta poderia identificar a presença da aplicação maliciosa e a porta
de comunicação, em um ambiente Windows?
NETSTAT.
IPCONFIG.
IFCONFIG.
NSLOOKUP.
SFC.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: NETSTAT
Justificativa: A ferramenta IPCONFIG é utilizada para visualizar o endereçamento IP,
manipular a cessão DHCP e manipular o cache DNS local. A ferramenta IFCONFIG é
específica do ambiente Linux. NSLOOKUP é um console utilizado para usar o RESOLVER
DNS. O SFC é uma ferramenta para verificação de erros de integridade no sistema. A
A
B
C
ferramenta NETSTAT, por sua vez, apresenta as associações entre os sockets �IP � PORTA�
TCP e UDP existentes, bem como os sockets dos serviços em execução. Portanto, é através
do NETSTAT que um backdoor pode ser identificado, caso não tenha sido mascarado por
um rootkit.
3 Marcar para revisão
Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do WPA.
A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das redes sem
fio IEEE 802.11, avalie as assertivas a seguir:
I � A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
PORQUE
II � O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz parte
da chave de criptografia, facilita quebras de chave.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
D
E
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A assertiva I é falsa, pois o algoritmo RC4, por si só, não é inseguro. A segurança do RC4
depende do tamanho e do sigilo da chave. Portanto, a fragilidade do WEP não está no uso
do algoritmo RC4, mas na maneira como ele é implementado.
Por outro lado, a assertiva II é verdadeira. O WEP usa o RC4 com vetores de inicialização de
apenas 24 bitsenviados em claro, o que facilita a quebra da chave de criptografia. Isso
ocorre porque a chave é relativamente pequena e não é alterada periodicamente, tornando o
sistema vulnerável a ataques.
4 Marcar para revisão
HTTP �Hypertext Transfer Protocol) e HTTPS �Hypertext Transfer Protocol Secure) são
protocolos utilizados para transferência de informações na internet, especialmente usados para
carregar páginas web. Eles definem como as mensagens são formatadas e transmitidas, e como
os servidores web e navegadores devem responder a várias comandos.
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
A
B
C
D
E
I � HTTPS é a operação do HTTP seguro, com todos os seus métodos e respostas, sobre uma
camada de sessão segura.
II � O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL
embutido.
III � Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV � Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou
ambas.
V � Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente,
aumentando ainda mais a segurança.
É correto apenas o que afirma em:
I, II e III
I, II e IV
I, III e V
II, IV e V
III, IV e V
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I, III e V estão corretas. A assertiva I está correta porque o HTTPS é, de fato, a
operação do HTTP com uma camada de sessão segura. A assertiva III também está correta,
pois para o funcionamento do HTTPS, o servidor precisa possuir um certificado digital. Por
fim, a assertiva V está correta ao afirmar que, embora não seja obrigatório, o HTTPS suporta
o uso do certificado digital pelo cliente, o que aumenta ainda mais a segurança da
transmissão de dados.
As assertivas II e IV estão incorretas. A assertiva II está incorreta porque o HTTPS não é a
operação do HTTP com o protocolo SSL embutido. Na verdade, o SSL é uma outra camada
de protocolo, entre a aplicação �HTTP) e o transporte �TCP�, que oferece funcionalidades de
segurança. A assertiva IV está incorreta porque, segundo as especificações do HTTPS,
todas as mensagens de uma sessão devem ser criptografadas e autenticadas, não havendo
possibilidade de selecionar essas funcionalidades alternativamente.
5 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta acerca
do IPSEC.
A
B
C
D
E
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o que
ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade para
todas as aplicações instaladas.
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade, basta
usar o cabeçalho ESP para confidencialidade e o AH para a autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e configurada
tanto para o IPv4 quanto para o IPv6.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo com
que todas as aplicações em execução se beneficiem disso, de forma transparente.
A
B
C
Opções erradas - Associações de Segurança são UNIDIRECIONAIS, ou seja, são criadas
para cada sentido da comunicação. No modo TÚNEL do IPSEC ESP, um novo cabeçalho é
acrescentado com os endereços dos gateways, ocultando os endereços de origem e
destino dos pacotes e consequentemente garantindo a anonimidade. No modo
TRANSPORTE não há esse encapsulamento, logo, não há anonimidade. O cabeçalho dá
opção de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. O IPSEC é uma funcionalidade PADRÃO do IPv6 e adicional
ao IPv4, logo, não é preciso ser "instalada" para o IPv4. A opção certa decorre do fato da
segurança com o IPSEC ser implementada na camada de REDE, fazendo com que todas as
aplicações em execução se beneficiem disso, de forma transparente
6 Marcar para revisão
Em ordem cronológica e capacidades de segurança, de forma crescente, assinale a alternativa
que indica as soluções de segurança para o IEEE 802.11�
WEP, WEP2, WEP3.
RC4, AES, TKIP.
802.11a, 802.11b, 802.11 g/n.
D
E
RSA, ECC, El-Gamal.
WEP, WPA, 802.11w.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: WEP, WPA, 802.11w
Justificativa: Não existem WEP2 nem WEP3. RC4, AES e TKIP, apesar de usados nas
soluções de segurança, são apenas protocolos criptográficos. 802.11a, b, g/n são padrões
operacionais da comunicação, como frequência, taxas de operação etc. RSA, ECC e El-
Gamal são algoritmos assimétricos de criptografia. A opção WEP, WPA e 802.11w é a
correta, porque a especificação 802.11w deu origem ao WPA2.
7 Marcar para revisão
O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu
o conceito e a disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e
suas implicações, avalie as assertivas a seguir:
I � O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles
sem recursos disponíveis para evitar incidentes.
PORQUE
A
B
C
D
E
II � Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais
independente possível de conhecimento técnico do usuário final fazem com que seja difícil e
muitas vezes impossível alterar o sistema para configurações seguras.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a
I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta
para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que o uso de dispositivos IoT
em redes locais pode introduzir grandes riscos de segurança, muitos dos quais não
A
B
C
possuem recursos disponíveis para prevenir incidentes. Isso é verdadeiro, pois muitos
dispositivos IoT não possuem medidas de segurança robustas.
A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como
interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de
conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar o
sistema para configurações seguras. Isso também é verdadeiro, pois muitos dispositivos IoT
são projetados para serem fáceis de usar e eficientes em termos de energia, o que pode
limitar a capacidade de implementar medidas de segurança mais complexas.
8 Marcar para revisão
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com
eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes
direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:
REFLEXIVO
DISTRIBUÍDO
AMPLIFICADOR
D
E
INTENSIFICADOR
PARALISANTE
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: AMPLIFICADOR
Justificativa: Este tipo de ataque, bem documentado e com muitas ocorrências atuais, usa o
efeito AMPLIFICADOR de outros protocoloscomo o CLDAP, NTP, CHARGEN e outros que
usam o UDP como transporte.
9 Marcar para revisão
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com
as seguintes demandas pontuais:
Interligar uma matriz com uma filial através da internet, com privacidade nas comunicações
e autenticidade/integridade das mensagens e anonimidade das origens e destinos dos
pacotes;
Reduzir as ocorrências de DoS em um servidor da rede; e
Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.
Para atender estas demandas, um especialista ofereceu as seguintes soluções:
A
B
C
D
E
I��VPN site-to-site com IPSEC em modo transporte;
II��Uso de um HIDS;
III��Adoção do 802.1X;
IV��Firewall filtrando pacotes na borda da rede; e
V��Firewall fazendo gateways de circuitos.
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente
uma ou mais demandas do cenário é:
I, II e III.
II e III.
I e IV.
I e V.
IV e V.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Questão 9 de 10
Corretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
A
B
C
A VPN site-to-site endereça a ligação entre matriz e filial com confidencialidade e
autenticidade/integridade, mas não garante ANONIMIDADE em modo transporte, o que
apenas seria garantido em modo TÚNEL. O HIDS endereça a negação de serviço em um
host específico, então atende. O 802.1X permite a implantação de um sistema de AAA
(autenticação, autorização e accounting) baseado em direitos de acesso, logo, também
atende. Um firewall filtrando pacotes apenas permitiria a criação de implantação de regras
para pacotes IP, TCP, UDP e ICMP, então não endereça especificamente nenhuma das
demandas. O firewall fazendo gateway de circuitos controla conexões de transporte,
contribuindo para mitigar alguns tipos de ataques de negação, mas não todas as
possibilidades. Um IDS especificamente configurado para o HOST específico �HIDS) com as
assinaturas de ataques DoS de vários tipos é a melhor e mais abrangente solução.
10 Marcar para revisão
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a:
WEP.
WPA.
WPA2.
D
E
WPA3.
WEP2.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha
compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que
introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à
autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de
incorporarem as introduções do WPA, oferecem mais recursos de segurança. Portanto, a
solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por
trocas periódicas de chaves e suporte para 802.1X foi o WPA.
Você acertou 2 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo
crime organizado para armazenar informações roubadas de cartão de crédito. Um analista
forense é instruído a seguir a ordem de volatilidade. Qual das fontes de dados deve ser coletada
primeiro?
Memória RAM.
Unidade USB.
Feedback
C
D
E
Disco Rígido.
Swap Files.
Slack Space.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Memória RAM.
Justificativa: A memória RAM �Random Access Memory) é uma fonte de dados volátil, o
que significa que as informações armazenadas nela são perdidas quando o dispositivo é
desligado. Por isso, é crucial que a RAM seja a primeira a ser coletada em uma investigação
forense. As outras opções, como a unidade USB e o disco rígido, mantêm seus dados
mesmo quando a energia é removida, tornando-as menos voláteis. O arquivo de troca �Swap
File) é uma extensão da memória que é armazenada no disco rígido, portanto, também é
menos volátil que a RAM. Por fim, o Slack Space refere-se ao espaço fragmentado em um
disco rígido, correspondente a unidades de alocação não totalmente utilizadas, que também
mantém os dados após a remoção da energia.
A
B
C
D
E
2 Marcar para revisão
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da
organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e
validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos
de resposta a incidentes você concluiu?
Pós-incidente.
Correção de Vulnerabilidade.
Preparação.
Recuperação.
Contenção.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Recuperação
A
B
C
D
E
Justificativa: A etapa de recuperação traz os sistemas afetados de volta ao ambiente de
produção da empresa com cuidado para evitar levar a outro incidente. A etapa de pós-
incidente é a fase em que são levantadas oportunidades de melhorias para evitar incidentes
semelhantes no futuro. A etapa de preparação prepara a equipe de uma organização para
estar pronta para lidar com um incidente a qualquer momento. O processo de contenção é
projetado para minimizar os danos e evitar que outros danos decorrentes aconteçam.
3 Marcar para revisão
Um administrador de segurança descobriu um incidente de malware na rede da organização.
Qual das seguintes etapas do processo de resposta ao incidente ele deve executar?
Recuperação.
Erradicação.
Contenção.
Identificação.
Varredura.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Contenção
Justificativa: Após a identificação de um incidente de malware, o próximo passo no
processo de resposta a incidentes é a contenção. Esta etapa é crucial para evitar que o
malware se propague pela rede e cause mais danos. A contenção também permite que o
administrador de segurança estude o incidente em detalhes para entender melhor sua
natureza e origem. As etapas de recuperação e erradicação são realizadas posteriormente,
após a contenção do malware. A identificação, como mencionado no enunciado, já foi
realizada. A varredura, embora seja uma atividade importante na segurança da rede, não é
considerada uma etapa no processo de resposta a incidentes.
4 Marcar para revisão
Um investigador forense precisa seguir um processo apropriado para a coleta, análise e
preservação de evidências. Qual dos termos a seguir representa o processo que ele precisa
seguir?
A
B
C
D
E
Tratamento de incidentes.
Retenção legal.
Ordem de volatilidade.
Cadeia de custódia.
Backup.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O termo que representa o processo que um investigador forense precisa seguir para a
coleta, análise e preservação de evidências é a "Cadeia de custódia". Este termo se refere à
documentação cronológica que registra a custódia, controle, transferência, análise e
disposição das evidências físicas ou eletrônicas. É importante destacar que os outros
termos apresentados nas alternativas têm significados diferentes dentro do contexto
forense. "Tratamento de incidentes" é um guia que detalha o processo e os procedimentos
para lidar com incidentes. "Retenção legal" é uma diretiva escrita emitida por advogados
que instrui os clientes a preservarem as evidências pertinentes em um litígio. "Ordem de
volatilidade" representa a sequência em que as evidências devem ser coletadas,A
B
C
começando pela mais volátil e avançando para a menos volátil. Por fim, "Backup" não está
diretamente relacionado ao processo forense, embora possa ser uma parte importante da
preservação de dados.
5 Marcar para revisão
Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a
incidentes? �Escolha três.)
I � Quando o problema foi detectado pela primeira vez e por quem.
II � Como o problema foi contido e erradicado.
III � O trabalho que foi executado durante a recuperação.
IV � Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer
momento.
V � Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas.
I, II, IV.
I, III, V.
II, III, IV.
D
E
I, II, III.
III, IV, V.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, II, III.
Justificativa: Na fase de Pós-Incidente do processo de resposta a incidentes, as
informações que são descritas incluem quando o problema foi detectado pela primeira vez e
por quem �I�, como o problema foi contido e erradicado �II�, e o trabalho que foi executado
durante a recuperação �III�. Essas informações são essenciais para entender o incidente,
aprender com ele e melhorar as futuras respostas a incidentes. A preparação da equipe para
lidar com um incidente a qualquer momento �IV) e a revisão das credenciais comprometidas
�V) não são atividades que ocorrem na fase de Pós-Incidente, mas sim em fases anteriores
do processo de resposta a incidentes.
6 Marcar para revisão
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de
incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos
A
B
C
D
E
de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise?
�Escolha dois).
I � Calcular hashes.
II � Fazer capturas de tela.
III � Capturar a imagem do sistema.
IV � Começar a ordem de volatilidade
V � Fazer varredura de vulnerabilidades
II e V.
III e V.
I e III.
I e II.
IV e V.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I e III.
Justificativa: O cálculo de hashes é um procedimento fundamental na análise forense, pois
permite preservar a integridade das evidências. Se o hash calculado não sofre alterações,
isso indica que os dados também não foram alterados. Além disso, capturar a imagem do
sistema é outro procedimento importante, pois envolve a criação de uma cópia exata da
unidade, que pode ser referenciada posteriormente durante a investigação. Embora as
capturas de tela possam ser úteis para coletar informações visíveis na tela de um
computador, elas não estão diretamente relacionadas ao disco rígido. A ordem de
volatilidade se refere à sequência em que as evidências devem ser coletadas, começando
pelas mais voláteis e avançando para as menos voláteis. Por fim, as varreduras de
vulnerabilidades, embora importantes em outros contextos, não fazem parte do processo
forense.
7 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requererem reembolsos.
A
B
C
D
E
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, responda qual é o tempo médio para reparo �MTTR) de cada servidor afetado?
8 horas.
6 horas.
2 dias.
3 dias.
4 dias
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
O MTTR �Mean Time To Repair) é uma métrica que indica o tempo médio necessário para
que um dispositivo seja recuperado após um incidente. No caso apresentado, a equipe de
disaster recovery da empresa XPTO avaliou que o processo de restauração de backups e
reinicialização completa de cada servidor levará, em média, 8 horas. Portanto, o MTTR de
cada servidor afetado é de 8 horas. É importante ressaltar que o MTTR de um componente
deve ser menor que o RTO �Recovery Time Objective), ou seja, o tempo máximo tolerável de
interrupção de um serviço, se o dispositivo for relevante para esse esforço de recuperação.
8 Marcar para revisão
Os termos a seguir  são etapas do processo de resposta a incidentes. Marque a opção que
representa a ordem cronológica correta destas etapas.
I � Preparação;
II � Contenção, erradicação e recuperação;
III � Atividade pós-incidente;
IV � Detecção e Análise.
I, II, III, IV.
I, IV, II, III.
IV, I, II, III.
D
E
II, I, III, IV.
IV, II, I, III.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O processo de resposta a incidentes é composto, respectivamente, pelas etapas de
Preparação; Detecção e Análise; Contenção erradicação e recuperação; Atividade pós-
incidente.
9 Marcar para revisão
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup
lógico não pode capturar? �Escolha duas).
I � Dados voláteis.
II � Slack Space.
III � Espaço Livre.
IV � Evidência.
A
B
C
D
E
I e II.
I e III.
II e IV.
II e III.
III e IV.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: II e III.
Justificativa: A cópia bit-a-bit é capaz de capturar dados de Slack Space e Espaço Livre,
que não podem ser obtidos por meio de um backup lógico. Slack Space refere-se ao espaço
não utilizado em um bloco de armazenamento que pode conter dados residuais. Espaço
Livre é o espaço de armazenamento não alocado que pode conter dados excluídos. As
outras opções, Dados voláteis e Evidência, não são especificamente capturadas por meio de
uma cópia bit-a-bit.
Questão 7 de 10
Corretas �2�
Incorretas �8�
� �
1 2 3 4 5
6 7 8 9 10
Exercicio Resposta À Incidentes e Recuperação (disaster Recovery) Sair
10 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactarseriamente o processo de venda e levar
milhares de clientes insatisfeitos a requererem reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável �MTD) da
XPTO para esse incidente?
Em branco �0�
A
B
C
D
E
8 horas.
6 horas.
2 dias.
3 dias.
4 dias.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
O Tempo de Inatividade Máximo Tolerável �MTD) é o período máximo que um sistema pode
ficar inoperante sem que isso cause um impacto irrecuperável ao negócio. No caso da
empresa XPTO, uma avaliação prévia determinou que a empresa não poderia continuar suas
operações sem a loja online por mais de 3 dias. Portanto, o MTD para este incidente
específico é de 3 dias. Isso significa que a empresa tem até 3 dias para restaurar a loja
online antes que o impacto seja considerado irrecuperável para o negócio.
Você acertou 3 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Você recebe uma ligação do gerente de suporte técnico informando que houve um aumento nas
ligações de usuários relatando que seus computadores estão infectados com malware. Qual das
seguintes etapas de resposta a incidentes deve ser concluída primeiro?
Contenção.
Backup.
Feedback
C
D
E
Erradicação.
Pós-Incidente.
Identificação.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Identificação.
Justificativa: Em um cenário de incidente de segurança, como uma infecção por malware, a
primeira etapa a ser realizada é a identificação. Isso significa identificar o tipo de malware e
os computadores afetados. A etapa de contenção, que vem em seguida, tem como objetivo
minimizar os danos e prevenir que o problema se espalhe. A erradicação é a fase onde o
malware é removido e os sistemas afetados são restaurados, o que pode incluir a recriação
da imagem do disco rígido do sistema e a instalação de patches. A etapa de pós-incidente é
quando se avalia o ocorrido e se identificam oportunidades de melhorias para prevenir
incidentes futuros. O backup, embora seja uma atividade importante, é apenas uma das
várias atividades que compõem o processo de resposta a incidentes como um todo.
2 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requererem reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável �MTD) da
XPTO para esse incidente?
A
B
C
D
E
8 horas.
6 horas.
2 dias.
3 dias.
4 dias.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Tempo de Inatividade Máximo Tolerável �MTD) é o período máximo que um sistema pode
ficar inoperante sem que isso cause um impacto irrecuperável ao negócio. No caso da
empresa XPTO, uma avaliação prévia determinou que a empresa não poderia continuar suas
operações sem a loja online por mais de 3 dias. Portanto, o MTD para este incidente
específico é de 3 dias. Isso significa que a empresa tem até 3 dias para restaurar a loja
online antes que o impacto seja considerado irrecuperável para o negócio.
A
B
C
D
E
3 Marcar para revisão
Um administrador de segurança descobriu um incidente de malware na rede da organização.
Qual das seguintes etapas do processo de resposta ao incidente ele deve executar?
Recuperação.
Erradicação.
Contenção.
Identificação.
Varredura.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Contenção
Justificativa: Após a identificação de um incidente de malware, o próximo passo no
processo de resposta a incidentes é a contenção. Esta etapa é crucial para evitar que o
malware se propague pela rede e cause mais danos. A contenção também permite que o
administrador de segurança estude o incidente em detalhes para entender melhor sua
natureza e origem. As etapas de recuperação e erradicação são realizadas posteriormente,
após a contenção do malware. A identificação, como mencionado no enunciado, já foi
realizada. A varredura, embora seja uma atividade importante na segurança da rede, não é
considerada uma etapa no processo de resposta a incidentes.
4 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja completamente em aproximadamente 2
dias.
A
B
C
D
E
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, quantas horas de dados a XPTO perdeu, excedendo o objetivo do ponto de
recuperação �RPO) para esse evento?
3 horas.
6 horas.
9 horas.
12 horas.
15 horas.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O Objetivo do Ponto de Recuperação �RPO) é o período máximo tolerável de perda de dados
que uma organização pode suportar após um desastre.Este é geralmente expresso em
horas e, na maioria dos cenários de TI, determina a frequência adequada de backups. No
caso da empresa XPTO, o último backup dos servidores foi realizado às 21�00h do domingo
anterior e o incidente ocorreu às 09�00h de segunda-feira, ou seja, 12 horas após o backup.
A empresa estabeleceu que 6 horas é o tempo limite para recuperar a operação, pois perdas
que se estendem além desse prazo poderiam impactar seriamente o processo de venda e
levar a um grande número de clientes insatisfeitos solicitando reembolsos. Portanto,
considerando o cenário apresentado, a XPTO excedeu o RPO em 6 horas, pois a perda de
dados se estendeu por 12 horas, 6 horas além do limite estabelecido pela empresa.
5 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requererem reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
A
B
C
D
E
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, responda qual é o tempo médio para reparo �MTTR) de cada servidor afetado?
8 horas.
6 horas.
2 dias.
3 dias.
4 dias
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
O MTTR �Mean Time To Repair) é uma métrica que indica o tempo médio necessário para
que um dispositivo seja recuperado após um incidente. No caso apresentado, a equipe de
disaster recovery da empresa XPTO avaliou que o processo de restauração de backups e
reinicialização completa de cada servidor levará, em média, 8 horas. Portanto, o MTTR de
cada servidor afetado é de 8 horas. É importante ressaltar que o MTTR de um componente
A
B
C
D
E
deve ser menor que o RTO �Recovery Time Objective), ou seja, o tempo máximo tolerável de
interrupção de um serviço, se o dispositivo for relevante para esse esforço de recuperação.
6 Marcar para revisão
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da
organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e
validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos
de resposta a incidentes você concluiu?
Pós-incidente.
Correção de Vulnerabilidade.
Preparação.
Recuperação.
Contenção.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Recuperação
Justificativa: A etapa de recuperação traz os sistemas afetados de volta ao ambiente de
produção da empresa com cuidado para evitar levar a outro incidente. A etapa de pós-
incidente é a fase em que são levantadas oportunidades de melhorias para evitar incidentes
semelhantes no futuro. A etapa de preparação prepara a equipe de uma organização para
estar pronta para lidar com um incidente a qualquer momento. O processo de contenção é
projetado para minimizar os danos e evitar que outros danos decorrentes aconteçam.
7 Marcar para revisão
Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de
uma vulnerabilidade? Escolha três.
I � Contexto.
II � Tamanho.
III � Base.
IV � Temporal.
V � Ambiental.
A
B
C
D
E
I, II e III.
III, IV e V.
I, III e V.
I, II e V.
II, III e IV.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: III, IV e V.
Justificativa: O cálculo da classificação de severidade de uma vulnerabilidade é composto
por três grupos de métricas: Base, Temporal e Ambiental. As métricas Base geram uma
pontuação que varia de 0.0 a 10. Essa pontuação pode ser modificada ao se pontuar as
métricas Temporal e Ambiental. Os grupos de métricas Contexto e Tamanho não estão
relacionados ao cálculo da classificação de severidade de uma vulnerabilidade no CVSS
�Common Vulnerability Scoring System).
A
B
C
D
E
8 Marcar para revisão
Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a
incidentes? �Escolha três.)
I � Quando o problema foi detectado pela primeira vez e por quem.
II � Como o problema foi contido e erradicado.
III � O trabalho que foi executado durante a recuperação.
IV � Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer
momento.
V � Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas.
I, II, IV.
I, III, V.
II, III, IV.
I, II, III.
III, IV, V.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, II, III.
Justificativa: Na fase de Pós-Incidente do processo de resposta a incidentes, as
informações que são descritas incluem quando o problema foi detectado pela primeira vez e
por quem �I�, como o problema foi contido e erradicado �II�, e o trabalho que foi executado
durante a recuperação �III�. Essas informações são essenciais para entender o incidente,
aprender com ele e melhorar as futuras respostas a incidentes. A preparação da equipe para
lidar com um incidente a qualquer momento �IV) e a revisão das credenciais comprometidas
�V) não são atividades que ocorrem na fase de Pós-Incidente, mas sim em fases anteriores
do processo de resposta a incidentes.
9 Marcar para revisão
Quais são as informações que os MAC Times podem fornecer? �Escolha três).
I � Data/hora de Modificação.
II � Data/hora de Acesso.
III � Data/hora de Construção.
IV � Data/hora de Criação.
V � Data/hora de Arquivamento.
Questão 10 de 10
Corretas �3�
Incorretas �7�
1 2 3 4 5
6 7 8 9 10
Exercicio Resposta À Incidentes e Recuperação (disaster Recovery) Sair
A
B
C
D
E
I, II e III.
II, IV e V.
III, IV e V.
I, II e IV.
I, III e V.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, II e IV.
Justificativa: Os MAC Times são capazes de fornecer três tipos de informações
específicas: Data/hora de Modificação, que indica a última vez que o arquivo sofreu uma
alteração; Data/hora de Acesso, que registra a última vez que o arquivo foi acessado; e
Data/hora de Criação, que marca a data e hora em que o arquivo foi inicialmente criado. As
opções de Data/hora de Construção e Arquivamento não são informações que os MAC
Times podem fornecer, portanto, não são válidas neste contexto.
Incorretas �7�
Em branco �0�
A
B
C
D
E
10 Marcar para revisão
Os termos abaixo podem corresponder a técnicas de resposta a riscos. Marque a opção que só
contém termos válidos.
I � ANULAR;
II � MITIGAR;
III � TRANSFERIR;
IV � ACEITAR;
V � EVITAR.
II, III, IV e V.
I, III, IV e V.
I, II, IV e V.
I, II, III e V.
I, II, III e IV.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito ComentadoGabarito: II, III, IV e V
Justificativa: A alternativa correta é a  que corresponde aos termos II, III, IV e V. Cada um
desses termos representa uma técnica válida de resposta a riscos. "Aceitar" é a
concordância com o risco e suas consequências, caso ele se concretize. "Transferir" o risco
é alocar a responsabilidade do risco para um terceiro. "Evitar" o risco é eliminar a
possibilidade do risco ocorrer, juntamente com sua causa. "Mitigar" o risco envolve técnicas
que protegem os ativos de possíveis ataques e são implementadas quando o impacto de um
potencial risco é substancial. O termo "Anular", presente na opção I, não é uma técnica de
resposta a riscos, por isso as alternativas que o contêm estão incorretas.
Você acertou 9 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da
organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e
validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos
de resposta a incidentes você concluiu?
Pós-incidente.
Correção de Vulnerabilidade.
Feedback
C
D
E
Preparação.
Recuperação.
Contenção.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Recuperação
Justificativa: A etapa de recuperação traz os sistemas afetados de volta ao ambiente de
produção da empresa com cuidado para evitar levar a outro incidente. A etapa de pós-
incidente é a fase em que são levantadas oportunidades de melhorias para evitar incidentes
semelhantes no futuro. A etapa de preparação prepara a equipe de uma organização para
estar pronta para lidar com um incidente a qualquer momento. O processo de contenção é
projetado para minimizar os danos e evitar que outros danos decorrentes aconteçam.
2 Marcar para revisão
Os termos abaixo podem corresponder a técnicas de resposta a riscos. Marque a opção que só
contém termos válidos.
A
B
C
D
E
I � ANULAR;
II � MITIGAR;
III � TRANSFERIR;
IV � ACEITAR;
V � EVITAR.
II, III, IV e V.
I, III, IV e V.
I, II, IV e V.
I, II, III e V.
I, II, III e IV.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: II, III, IV e V
Justificativa: A alternativa correta é a  que corresponde aos termos II, III, IV e V. Cada um
desses termos representa uma técnica válida de resposta a riscos. "Aceitar" é a
A
B
concordância com o risco e suas consequências, caso ele se concretize. "Transferir" o risco
é alocar a responsabilidade do risco para um terceiro. "Evitar" o risco é eliminar a
possibilidade do risco ocorrer, juntamente com sua causa. "Mitigar" o risco envolve técnicas
que protegem os ativos de possíveis ataques e são implementadas quando o impacto de um
potencial risco é substancial. O termo "Anular", presente na opção I, não é uma técnica de
resposta a riscos, por isso as alternativas que o contêm estão incorretas.
3 Marcar para revisão
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de
incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos
de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise?
�Escolha dois).
I � Calcular hashes.
II � Fazer capturas de tela.
III � Capturar a imagem do sistema.
IV � Começar a ordem de volatilidade
V � Fazer varredura de vulnerabilidades
II e V.
III e V.
C
D
E
I e III.
I e II.
IV e V.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I e III.
Justificativa: O cálculo de hashes é um procedimento fundamental na análise forense, pois
permite preservar a integridade das evidências. Se o hash calculado não sofre alterações,
isso indica que os dados também não foram alterados. Além disso, capturar a imagem do
sistema é outro procedimento importante, pois envolve a criação de uma cópia exata da
unidade, que pode ser referenciada posteriormente durante a investigação. Embora as
capturas de tela possam ser úteis para coletar informações visíveis na tela de um
computador, elas não estão diretamente relacionadas ao disco rígido. A ordem de
volatilidade se refere à sequência em que as evidências devem ser coletadas, começando
pelas mais voláteis e avançando para as menos voláteis. Por fim, as varreduras de
vulnerabilidades, embora importantes em outros contextos, não fazem parte do processo
forense.
A
B
C
D
E
4 Marcar para revisão
Os termos a seguir  são etapas do processo de resposta a incidentes. Marque a opção que
representa a ordem cronológica correta destas etapas.
I � Preparação;
II � Contenção, erradicação e recuperação;
III � Atividade pós-incidente;
IV � Detecção e Análise.
I, II, III, IV.
I, IV, II, III.
IV, I, II, III.
II, I, III, IV.
IV, II, I, III.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O processo de resposta a incidentes é composto, respectivamente, pelas etapas de
Preparação; Detecção e Análise; Contenção erradicação e recuperação; Atividade pós-
incidente.
5 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
A
B
C
D
E
Dado o cenário, responda qual é o objetivo do tempo de recuperação �RTO) da XPTO para esse
evento?
6 horas.
8 horas.
2 dias.
3 dias.
4 dias.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Objetivo do Tempo de Recuperação �RTO, do inglês Recovery Time Objective) é o período
de tempo que uma empresa estabelece como meta para a recuperação de suas operações
normais após um incidente. No caso da empresa XPTO, apesar de terem ocorrido vários
contratempos, como a perda de dados e a necessidade de reinicialização completa dos
servidores, a empresa estima que pode recuperar a loja online completamente em
aproximadamente 2 dias. Portanto, o RTO para esse evento é de 2 dias. Isso significa que a
A
B
C
empresa planeja ter suas operações normais restauradas dentro desse período após o
incidente.
6 Marcar para revisão
Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de
uma vulnerabilidade? Escolha três.
I � Contexto.
II � Tamanho.
III � Base.
IV � Temporal.
V � Ambiental.
I, II e III.
III, IV e V.
I, III e V.
D
E
I, II e V.II, III e IV.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: III, IV e V.
Justificativa: O cálculo da classificação de severidade de uma vulnerabilidade é composto
por três grupos de métricas: Base, Temporal e Ambiental. As métricas Base geram uma
pontuação que varia de 0.0 a 10. Essa pontuação pode ser modificada ao se pontuar as
métricas Temporal e Ambiental. Os grupos de métricas Contexto e Tamanho não estão
relacionados ao cálculo da classificação de severidade de uma vulnerabilidade no CVSS
�Common Vulnerability Scoring System).
7 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
A
B
C
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja completamente em aproximadamente 2
dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, quantas horas de dados a XPTO perdeu, excedendo o objetivo do ponto de
recuperação �RPO) para esse evento?
3 horas.
6 horas.
9 horas.
D
E
12 horas.
15 horas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Objetivo do Ponto de Recuperação �RPO) é o período máximo tolerável de perda de dados
que uma organização pode suportar após um desastre. Este é geralmente expresso em
horas e, na maioria dos cenários de TI, determina a frequência adequada de backups. No
caso da empresa XPTO, o último backup dos servidores foi realizado às 21�00h do domingo
anterior e o incidente ocorreu às 09�00h de segunda-feira, ou seja, 12 horas após o backup.
A empresa estabeleceu que 6 horas é o tempo limite para recuperar a operação, pois perdas
que se estendem além desse prazo poderiam impactar seriamente o processo de venda e
levar a um grande número de clientes insatisfeitos solicitando reembolsos. Portanto,
considerando o cenário apresentado, a XPTO excedeu o RPO em 6 horas, pois a perda de
dados se estendeu por 12 horas, 6 horas além do limite estabelecido pela empresa.
8 Marcar para revisão
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup
lógico não pode capturar? �Escolha duas).
A
B
C
D
E
I � Dados voláteis.
II � Slack Space.
III � Espaço Livre.
IV � Evidência.
I e II.
I e III.
II e IV.
II e III.
III e IV.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: II e III.
Justificativa: A cópia bit-a-bit é capaz de capturar dados de Slack Space e Espaço Livre,
que não podem ser obtidos por meio de um backup lógico. Slack Space refere-se ao espaço
não utilizado em um bloco de armazenamento que pode conter dados residuais. Espaço
A
B
C
D
E
Livre é o espaço de armazenamento não alocado que pode conter dados excluídos. As
outras opções, Dados voláteis e Evidência, não são especificamente capturadas por meio de
uma cópia bit-a-bit.
9 Marcar para revisão
Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo
crime organizado para armazenar informações roubadas de cartão de crédito. Um analista
forense é instruído a seguir a ordem de volatilidade. Qual das fontes de dados deve ser coletada
primeiro?
Memória RAM.
Unidade USB.
Disco Rígido.
Swap Files.
Slack Space.
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Memória RAM.
Justificativa: A memória RAM �Random Access Memory) é uma fonte de dados volátil, o
que significa que as informações armazenadas nela são perdidas quando o dispositivo é
desligado. Por isso, é crucial que a RAM seja a primeira a ser coletada em uma investigação
forense. As outras opções, como a unidade USB e o disco rígido, mantêm seus dados
mesmo quando a energia é removida, tornando-as menos voláteis. O arquivo de troca �Swap
File) é uma extensão da memória que é armazenada no disco rígido, portanto, também é
menos volátil que a RAM. Por fim, o Slack Space refere-se ao espaço fragmentado em um
disco rígido, correspondente a unidades de alocação não totalmente utilizadas, que também
mantém os dados após a remoção da energia.
10 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Questão 9 de 10
Corretas �9�
Incorretas �1�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Resposta À Incidentes e Recuperação (disaster Recovery) Sair
A
B
C
D
E
Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requererem reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, responda qual é o tempo médio para reparo �MTTR) de cada servidor afetado?
8 horas.
6 horas.
2 dias.
3 dias.
4 dias
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O MTTR �Mean Time To Repair) é uma métrica que indica o tempo médio necessário para
que um dispositivo seja recuperado após um incidente. No caso apresentado, a equipe de
disaster recovery da empresa XPTO avaliou que o processo de restauração de backups e
reinicialização completa de cada servidor levará, em média, 8 horas. Portanto, o MTTR de
cada servidor afetado é de 8 horas. É importante ressaltar que o MTTR de um componente
deve ser menor que o RTO �Recovery Time Objective), ou seja, o tempo máximo tolerável de
interrupção de um serviço, se o dispositivo for relevante para esse esforço de recuperação.
Você acertou 10 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho65.500,00
D
E
R$ 63.500,00
R$ 66.000,00
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Para calcular a ALE �Expectativa de Perda Anual), utilizamos a fórmula ALE � SLE x ARO. A
SLE �Expectativa de Perda Singular) já é conhecida e corresponde a R$ 133.000,00. A ARO
�Taxa de Ocorrência Anual) é obtida dividindo-se o número de vezes que o ataque por
ransomwares pode ocorrer pelo número de anos. Neste caso, temos:
ARO � 1 (número de vezes) / 2 (número de anos) = 0,5.
Substituindo os valores na fórmula, temos:
ALE � 133.000,00 � 0,5 � R$ 66.500,00.
Portanto, o valor da ALE, ou seja, a expectativa de perda anual referente à ocorrência desse
tipo de incidente cibernético, é de R$ 66.500,00.
8 Marcar para revisão
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser
A
B
C
D
E
classificada como uma contramedida de prevenção?
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente
cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
Realizar a recuperação de informações sensíveis por meio de backup.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As contramedidas de prevenção são aquelas que são implementadas antes da ocorrência de
um incidente cibernético, com o objetivo de evitar que o incidente ocorra. Nesse sentido, as
alternativas que mencionam medidas tomadas durante ou após um incidente cibernético não
se qualificam como contramedidas de prevenção. A configuração de um sistema de alerta
de atividades de malwares em rede, por exemplo, é uma medida de detecção, pois é
implementada quando o incidente já está em curso. Da mesma forma, a recuperação de
Questão 9 de 9
C t �9�
1 2 3 4 5
6 7 8 9
Exercicio Princípios e Conceitos De Segurança Cibernética Sair
A
B
C
informações por meio de backups é uma medida pós-incidente, pois é realizada após a
ocorrência do incidente. Portanto, a única alternativa que se enquadra como uma
contramedida de prevenção é a instalação de uma solução de antivírus para evitar a
execução de códigos maliciosos. Essa medida é implementada antes da ocorrência do
incidente, com o objetivo de prevenir que o incidente ocorra.
9 Marcar para revisão
Um estabelecimento comercial está analisando o risco associado a todos seus serviços
hospedados em nuvem. Diante disso, determinou que o grupo de trabalho responsável pelas
implementações das medidas de segurança cibernética realizasse com todos os funcionários a
proposição de problemas simulados relacionados à cibersegurança e seu impacto na quebra da
confidencialidade de dados sigilosos, bem como calculasse o valor do prejuízo financeiro, de
acordo com valores da moeda local, para cada dia que seus serviços permanecessem
indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades,
pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é
denominada de qual forma?
Análise Qualitativa e Análise Quantitativa.
Análise Quantitativa e Análise Objetiva.
Análise Qualitativa e Análise Subjetiva.
Corretas �9�
Em branco �0�
D
E
Análise Quantitativa e Análise Qualitativa.
Análise Subjetiva e Análise Objetiva.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A atividade de propor problemas simulados relacionados à cibersegurança e seu impacto na
quebra da confidencialidade de dados sigilosos é denominada Análise Qualitativa. Esta
análise é subjetiva e foca na identificação e avaliação dos riscos, sem necessariamente
quantificar o impacto financeiro. Por outro lado, o cálculo do prejuízo financeiro para cada
dia que os serviços permanecem indisponíveis na Internet, em caso de ataques
cibernéticos, é uma atividade de Análise Quantitativa. Esta análise é objetiva e baseada em
valores monetários, permitindo uma avaliação numérica do impacto dos riscos. Portanto, as
duas atividades descritas no enunciado são, respectivamente, Análise Qualitativa e Análise
Quantitativa. As demais alternativas não se aplicam ao contexto da Análise de Riscos.
Você acertou 4 de 9 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
Uma empresa está realizando cálculos para entender como os vários tipos de ameaças
cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão
afetá-la financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia
exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias,
causando um prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula final e justificativa
correspondem ao cálculo que foi utilizada para chegar-se a esse valor?
Questão 1 de 9
Corretas �4�
Incorretas �5�
Em branco �0�
1 2 3 4 5
6 7 8 9
Exercicio Princípios e Conceitos De Segurança Cibernética Sair
Feedback
A
B
C
D
E
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma
ameaça.
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas
um evento de uma ameaça específica.
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de
longo período causado pela ameaça.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de
longo período causado pela ameaça.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a SLE (expectativa de perda singular), pois ela representa a perda
estimada com base em um único evento de uma ameaça específica. Isso se alinha com o
cenário apresentado no enunciado, onde uma ameaça cibernética específica poderia causar
um prejuízo estimado em R$ 245.000,00. As outras opções, EF (fator de exposição) e ALE
(expectativa de perda anual), não se aplicam ao cenário descrito. A EF representa a perda
em porcentagem, o que não é o caso aqui, pois temos um valor monetário específico. A ALE,
A
B
C
D
E
por sua vez, representa a perda ao longo de um ano, enquanto o enunciado menciona um
incidente que duraria apenas alguns dias.
2 Marcar para revisão
Uma empresa verificou que havia a probabilidade de ocorrerem incidentes cibernéticos
envolvendo ransomwares com frequência de 1 (uma) vez a cada 2 (dois) anos. Além disso,
verificou-se que a SLE (expectativa de perda singular) envolvendo a ocorrência de cada ataque
por ransomware correspondia a um prejuízo de R$ 133.000,00. Diante disso, qual seria o valor da
ALE (expectativa de perda anual) referente à ocorrência desse tipo de incidente cibernético?
R$ 66.250,00
R$ 66.500,00
R$ 65.500,00
R$ 63.500,00
R$ 66.000,00
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Para calcular a ALE �Expectativa de Perda Anual), utilizamos a fórmula ALE � SLE x ARO. A
SLE �Expectativa de Perda Singular) já é conhecida e corresponde a R$ 133.000,00. A ARO
�Taxa de Ocorrência Anual) é obtida dividindo-se o número de vezes que o ataque por
ransomwares pode ocorrer pelo número de anos. Neste caso, temos:
ARO � 1 (número de vezes) / 2 (número de anos) = 0,5.
Substituindo os valores na fórmula, temos:
ALE � 133.000,00 � 0,5 � R$ 66.500,00.
Portanto, o valor da ALE, ou seja, a expectativa de perda anual referente à ocorrência desse
tipo de incidente cibernético, é de R$ 66.500,00.
3 Marcar para revisão
Uma empresa pode realizar a classificação das informaçõesA
B
C
1 Marcar para revisão
Um administrador de segurança descobriu um incidente de malware na rede da organização.
Qual das seguintes etapas do processo de resposta ao incidente ele deve executar?
Recuperação.
Erradicação.
Contenção.
Feedback
D
E
Identificação.
Varredura.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Contenção
Justificativa: Após a identificação de um incidente de malware, o próximo passo no
processo de resposta a incidentes é a contenção. Esta etapa é crucial para evitar que o
malware se propague pela rede e cause mais danos. A contenção também permite que o
administrador de segurança estude o incidente em detalhes para entender melhor sua
natureza e origem. As etapas de recuperação e erradicação são realizadas posteriormente,
após a contenção do malware. A identificação, como mencionado no enunciado, já foi
realizada. A varredura, embora seja uma atividade importante na segurança da rede, não é
considerada uma etapa no processo de resposta a incidentes.
2 Marcar para revisão
Quais são as informações que os MAC Times podem fornecer? �Escolha três).
I � Data/hora de Modificação.
II � Data/hora de Acesso.
A
B
C
D
E
III � Data/hora de Construção.
IV � Data/hora de Criação.
V � Data/hora de Arquivamento.
I, II e III.
II, IV e V.
III, IV e V.
I, II e IV.
I, III e V.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, II e IV.
Justificativa: Os MAC Times são capazes de fornecer três tipos de informações
específicas: Data/hora de Modificação, que indica a última vez que o arquivo sofreu uma
alteração; Data/hora de Acesso, que registra a última vez que o arquivo foi acessado; e
Data/hora de Criação, que marca a data e hora em que o arquivo foi inicialmente criado. As
A
B
C
opções de Data/hora de Construção e Arquivamento não são informações que os MAC
Times podem fornecer, portanto, não são válidas neste contexto.
3 Marcar para revisão
Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de
incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos
de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise?
�Escolha dois).
I � Calcular hashes.
II � Fazer capturas de tela.
III � Capturar a imagem do sistema.
IV � Começar a ordem de volatilidade
V � Fazer varredura de vulnerabilidades
II e V.
III e V.
I e III.
D
E
I e II.
IV e V.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I e III.
Justificativa: O cálculo de hashes é um procedimento fundamental na análise forense, pois
permite preservar a integridade das evidências. Se o hash calculado não sofre alterações,
isso indica que os dados também não foram alterados. Além disso, capturar a imagem do
sistema é outro procedimento importante, pois envolve a criação de uma cópia exata da
unidade, que pode ser referenciada posteriormente durante a investigação. Embora as
capturas de tela possam ser úteis para coletar informações visíveis na tela de um
computador, elas não estão diretamente relacionadas ao disco rígido. A ordem de
volatilidade se refere à sequência em que as evidências devem ser coletadas, começando
pelas mais voláteis e avançando para as menos voláteis. Por fim, as varreduras de
vulnerabilidades, embora importantes em outros contextos, não fazem parte do processo
forense.
4 Marcar para revisão
A
B
C
D
E
Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo
crime organizado para armazenar informações roubadas de cartão de crédito. Um analista
forense é instruído a seguir a ordem de volatilidade. Qual das fontes de dados deve ser coletada
primeiro?
Memória RAM.
Unidade USB.
Disco Rígido.
Swap Files.
Slack Space.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Memória RAM.
Justificativa: A memória RAM �Random Access Memory) é uma fonte de dados volátil, o
que significa que as informações armazenadas nela são perdidas quando o dispositivo é
desligado. Por isso, é crucial que a RAM seja a primeira a ser coletada em uma investigação
A
B
C
forense. As outras opções, como a unidade USB e o disco rígido, mantêm seus dados
mesmo quando a energia é removida, tornando-as menos voláteis. O arquivo de troca �Swap
File) é uma extensão da memória que é armazenada no disco rígido, portanto, também é
menos volátil que a RAM. Por fim, o Slack Space refere-se ao espaço fragmentado em um
disco rígido, correspondente a unidades de alocação não totalmente utilizadas, que também
mantém os dados após a remoção da energia.
5 Marcar para revisão
Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da
organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e
validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos
de resposta a incidentes você concluiu?
Pós-incidente.
Correção de Vulnerabilidade.
Preparação.
D
E
Recuperação.
Contenção.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Recuperação
Justificativa: A etapa de recuperação traz os sistemas afetados de volta ao ambiente de
produção da empresa com cuidado para evitar levar a outro incidente. A etapa de pós-
incidente é a fase em que são levantadas oportunidades de melhorias para evitar incidentes
semelhantes no futuro. A etapa de preparação prepara a equipe de uma organização para
estar pronta para lidar com um incidente a qualquer momento. O processo de contenção é
projetado para minimizar os danos e evitar que outros danos decorrentes aconteçam.
6 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
A
B
C
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de recuperação �RTO) da XPTO para esse
evento?
6 horas.
8 horas.
2 dias.
D
E
3 dias.
4 dias.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Objetivo do Tempo de Recuperação �RTO, do inglês Recovery Time Objective) é o período
de tempo que uma empresa estabelece como meta para a recuperação de suas operações
normais após um incidente. No caso da empresa XPTO, apesar de terem ocorrido vários
contratempos, como a perda de dados e a necessidadede reinicialização completa dos
servidores, a empresa estima que pode recuperar a loja online completamente em
aproximadamente 2 dias. Portanto, o RTO para esse evento é de 2 dias. Isso significa que a
empresa planeja ter suas operações normais restauradas dentro desse período após o
incidente.
7 Marcar para revisão
Um investigador forense precisa seguir um processo apropriado para a coleta, análise e
preservação de evidências. Qual dos termos a seguir representa o processo que ele precisa
seguir?
A
B
C
D
E
Tratamento de incidentes.
Retenção legal.
Ordem de volatilidade.
Cadeia de custódia.
Backup.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O termo que representa o processo que um investigador forense precisa seguir para a
coleta, análise e preservação de evidências é a "Cadeia de custódia". Este termo se refere à
documentação cronológica que registra a custódia, controle, transferência, análise e
disposição das evidências físicas ou eletrônicas. É importante destacar que os outros
termos apresentados nas alternativas têm significados diferentes dentro do contexto
forense. "Tratamento de incidentes" é um guia que detalha o processo e os procedimentos
para lidar com incidentes. "Retenção legal" é uma diretiva escrita emitida por advogados
que instrui os clientes a preservarem as evidências pertinentes em um litígio. "Ordem de
volatilidade" representa a sequência em que as evidências devem ser coletadas,
começando pela mais volátil e avançando para a menos volátil. Por fim, "Backup" não está
diretamente relacionado ao processo forense, embora possa ser uma parte importante da
preservação de dados.
8 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requererem reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em
aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
A
B
C
D
E
Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável �MTD) da
XPTO para esse incidente?
8 horas.
6 horas.
2 dias.
3 dias.
4 dias.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Tempo de Inatividade Máximo Tolerável �MTD) é o período máximo que um sistema pode
ficar inoperante sem que isso cause um impacto irrecuperável ao negócio. No caso da
empresa XPTO, uma avaliação prévia determinou que a empresa não poderia continuar suas
operações sem a loja online por mais de 3 dias. Portanto, o MTD para este incidente
A
B
C
D
E
específico é de 3 dias. Isso significa que a empresa tem até 3 dias para restaurar a loja
online antes que o impacto seja considerado irrecuperável para o negócio.
9 Marcar para revisão
Você recebe uma ligação do gerente de suporte técnico informando que houve um aumento nas
ligações de usuários relatando que seus computadores estão infectados com malware. Qual das
seguintes etapas de resposta a incidentes deve ser concluída primeiro?
Contenção.
Backup.
Erradicação.
Pós-Incidente.
Identificação.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Identificação.
Justificativa: Em um cenário de incidente de segurança, como uma infecção por malware, a
primeira etapa a ser realizada é a identificação. Isso significa identificar o tipo de malware e
os computadores afetados. A etapa de contenção, que vem em seguida, tem como objetivo
minimizar os danos e prevenir que o problema se espalhe. A erradicação é a fase onde o
malware é removido e os sistemas afetados são restaurados, o que pode incluir a recriação
da imagem do disco rígido do sistema e a instalação de patches. A etapa de pós-incidente é
quando se avalia o ocorrido e se identificam oportunidades de melhorias para prevenir
incidentes futuros. O backup, embora seja uma atividade importante, é apenas uma das
várias atividades que compõem o processo de resposta a incidentes como um todo.
10 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos
servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na
segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para
limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas
imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de
forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Questão 6 de 10
Corretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Resposta À Incidentes e Recuperação (disaster Recovery) Sair
A
B
C
D
E
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21�00h.
A organização determinou previamente que uma perda de dados de transação se
estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar
milhares de clientes insatisfeitos a requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo
de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery
revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja completamente em aproximadamente 2
dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais
de 3 dias.
Dado o cenário, quantas horas de dados a XPTO perdeu, excedendo o objetivo do ponto de
recuperação �RPO) para esse evento?
3 horas.
6 horas.
9 horas.
12 horas.
15 horas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Objetivo do Ponto de Recuperação �RPO) é o período máximo tolerável de perda de dados
que uma organização pode suportar após um desastre. Este é geralmente expresso em
horas e, na maioria dos cenários de TI, determina a frequência adequada de backups. No
caso da empresa XPTO, o último backup dos servidores foi realizado às 21�00h do domingo
anterior e o incidente ocorreu às 09�00h de segunda-feira, ou seja, 12 horas após o backup.
A empresa estabeleceu que 6 horas é o tempo limite para recuperar a operação, pois perdas
que se estendem além desse prazo poderiam impactar seriamente o processo de venda e
levar a um grande número de clientes insatisfeitos solicitando reembolsos. Portanto,
considerando o cenário apresentado, a XPTO excedeu o RPO em 6 horas, pois a perda de
dados se estendeu por 12 horas, 6 horas além do limite estabelecido pela empresa.
	01 - Conceitos0101 - Conceitos02
	01 - Conceitos03
	02 - Análise Das Vulnerabilidades e Dos Tipos De Ataques01
	02 - Análise Das Vulnerabilidades e Dos Tipos De Ataques02
	02 - Análise Das Vulnerabilidades e Dos Tipos De Ataques03
	02 - Análise Das Vulnerabilidades e Dos Tipos De Ataques04
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project01
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project02
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project03
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project04
	03 - Vulnerabilidades Comuns Da Open Web Application Security Project05
	04 - Contramedidas e Hardening01
	04 - Contramedidas e Hardening02
	04 - Contramedidas e Hardening03
	04 - Contramedidas e Hardening04
	04 - Contramedidas e Hardening05
	04 - Contramedidas e Hardening06
	05 - Resposta À Incidentes e Recuperação01
	05 - Resposta À Incidentes e Recuperação02
	05 - Resposta À Incidentes e Recuperação03
	05 - Resposta À Incidentes e Recuperação04que são criadas, obtidas,
processadas e armazenadas em seus ativos de forma a potencializar o uso de informações
relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma
informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não
era conhecida, causando maiores custos para produção de itens menos populares e,
consequentemente, menores taxas de lucro. Qual o princípio da Classificação da Importância da
Informação possui relação nesse contexto?
A
B
C
D
E
Princípio da Ausência.
Princípio da Legalidade.
Princípio da Presença.
Princípio da Disponibilidade e o Princípio da Oportunidade.
Princípio da Sensibilidade e o Princípio da Presença.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A Classificação da Importância da Informação é aferida por dois princípios: o Princípio da
Ausência e o da Presença. O primeiro diz respeito à falta de informações importantes e o
prejuízo decorrente dessa falta. O segundo diz respeito aos custos de obtenção e
preservação da informação para uma organização. No enunciado, o não conhecimento dos
produtos mais consumidos pelos clientes faz com que a empresa não consiga produzir em
maiores quantidades os itens que poderiam oferecer um maior lucro.
A
B
C
D
E
4 Marcar para revisão
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser
classificada como uma contramedida de repressão?
Interromper a ação de criptografia de um ransomware ao desconectar todos os
dispositivos da rede infectada.
Instalar um software para detecção de atividades de ransomwares.
Fornecer credenciais de acesso para funcionários de uma seção específica.
Contratar uma seguradora com o intuito de prevenir prejuízos financeiros em
decorrência de incêndios, dentre outras ameaças.
Configurar corretamente um serviço web para corrigir eventuais falhas identificadas em
teste de vulnerabilidades.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
As contramedidas de repressão são ações tomadas durante um incidente cibernético para
minimizar o impacto e controlar a situação. Nesse contexto, a alternativa correrta é a que
propõe interromper a ação de criptografia de um ransomware ao desconectar todos os
dispositivos da rede infectada, é uma medida repressiva, pois é uma ação imediata para
conter o avanço do incidente. As demais alternativas, embora sejam importantes medidas de
segurança, não se enquadram como repressivas, pois envolvem ações de prevenção,
detecção e correção, e não de repressão durante um incidente.
5 Marcar para revisão
Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um
seguro contra eventos da natureza, como enchentes. Para isso, a firma procederá com uma
análise de riscos para viabilizar a contratação de uma apólice que cubra todos os riscos aos
quais está exposta. Diante disso, o primeiro procedimento será avaliar quais os valores de todos
os equipamentos eletrônicos em sua sede. Em qual dos seguintes objetivos da Análise de Riscos
se enquadra esse procedimento?
Determinar as ameaças relevantes.
Determinar as vulnerabilidades.
Identificar ativos e seus valores.
D
E
Implementar as contramedidas de mitigação do risco.
Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida
de segurança.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O procedimento descrito no enunciado se enquadra no objetivo de "Identificar ativos e seus
valores" na Análise de Riscos. Nesta etapa, todos os ativos de interesse para a organização
são listados e seus respectivos valores são mensurados, de acordo com os critérios
adotados pela própria organização. Não houve menção à determinação de ameaças ou
vulnerabilidades nos equipamentos eletrônicos, nem ao estabelecimento de um equilíbrio
entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para
esses equipamentos. Além disso, a implementação de contramedidas de mitigação do risco
não é um objetivo da Análise de Riscos.
6 Marcar para revisão
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para
tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas
as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava
A
B
C
D
E
disposta a despender em medidas de segurança cibernética era suficiente para os grandes
riscos, os quais ofereceriam maiores prejuízos financeiros, mas não para os pequenos. Dessa
forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que
riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia?
Anulação do risco.
Minimização do risco.
Transferência do risco.
Tolerância ao risco.
Detecção do risco.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
As estratégias de anulação, minimização e transferência do risco buscam combater o risco,
seja diminuindo seu possível impacto, anulando-o ou transferindo-o para outra parte. A
detecção do risco está relacionada apenas à consciência situacional da existência do risco e
não se refere a nenhuma medida para absorção do risco. Por outro lado, a estratégia de
A
B
C
tolerância ao risco envolve a consciência do risco existente e, por ser insignificante o seu
prejuízo ou por não ser interessante a adoção de medidas de segurança mais custosas que
o prejuízo do risco em si, torna-se mais plausível a aceitação do risco e dos danos
decorrentes dessa escolha. Portanto, a estratégia que melhor se aplica ao cenário descrito
no enunciado é a tolerância ao risco.
7 Marcar para revisão
Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas
como segmentação e segregação das redes corporativa e de visitantes, bem como adotar
soluções como adoção de sistema de log para auditoria de atividades em rede. A implementação
dessas medidas é documentada em qual fase da estruturação do Plano de Cibersegurança?
Identificação.
Recuperação.
Resposta.
D
E
Detecção.
Proteção.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A fase de Proteção no Plano de Cibersegurança é onde são documentadas as medidas
adotadas para minimizar ou anular o impacto de um incidente cibernético. Nessa fase, são
incluídas ações como a segregação e segmentação de redes, que visam separar as redes
de visitantes e corporativa para evitar o acesso não autorizado à rede corporativa. Além
disso, a adoção de um sistema de log para auditoria de atividades em rede também é uma
medida de proteção, pois permite o registro de ações anômalas e a notificação de possíveis
incidentes. Portanto, as ações descritas no enunciado estão vinculadas à fase de Proteção
do Plano de Cibersegurança.
8 Marcar para revisão
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser
classificada como uma contramedida de prevenção?
A
B
C
D
E
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente
cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
Realizar a recuperação de informações sensíveis por meio de backup.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
As contramedidas de prevenção são aquelas que são implementadas antes da ocorrência de
um incidente cibernético, com o objetivo de evitar que o incidente ocorra. Nesse sentido, as
alternativasque mencionam medidas tomadas durante ou após um incidente cibernético não
se qualificam como contramedidas de prevenção. A configuração de um sistema de alerta
de atividades de malwares em rede, por exemplo, é uma medida de detecção, pois é
implementada quando o incidente já está em curso. Da mesma forma, a recuperação de
informações por meio de backups é uma medida pós-incidente, pois é realizada após a
ocorrência do incidente. Portanto, a única alternativa que se enquadra como uma
A
B
C
contramedida de prevenção é a instalação de uma solução de antivírus para evitar a
execução de códigos maliciosos. Essa medida é implementada antes da ocorrência do
incidente, com o objetivo de prevenir que o incidente ocorra.
9 Marcar para revisão
Um estabelecimento comercial está analisando o risco associado a todos seus serviços
hospedados em nuvem. Diante disso, determinou que o grupo de trabalho responsável pelas
implementações das medidas de segurança cibernética realizasse com todos os funcionários a
proposição de problemas simulados relacionados à cibersegurança e seu impacto na quebra da
confidencialidade de dados sigilosos, bem como calculasse o valor do prejuízo financeiro, de
acordo com valores da moeda local, para cada dia que seus serviços permanecessem
indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades,
pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é
denominada de qual forma?
Análise Qualitativa e Análise Quantitativa.
Análise Quantitativa e Análise Objetiva.
Análise Qualitativa e Análise Subjetiva.
D
E
Análise Quantitativa e Análise Qualitativa.
Análise Subjetiva e Análise Objetiva.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A atividade de propor problemas simulados relacionados à cibersegurança e seu impacto na
quebra da confidencialidade de dados sigilosos é denominada Análise Qualitativa. Esta
análise é subjetiva e foca na identificação e avaliação dos riscos, sem necessariamente
quantificar o impacto financeiro. Por outro lado, o cálculo do prejuízo financeiro para cada
dia que os serviços permanecem indisponíveis na Internet, em caso de ataques
cibernéticos, é uma atividade de Análise Quantitativa. Esta análise é objetiva e baseada em
valores monetários, permitindo uma avaliação numérica do impacto dos riscos. Portanto, as
duas atividades descritas no enunciado são, respectivamente, Análise Qualitativa e Análise
Quantitativa. As demais alternativas não se aplicam ao contexto da Análise de Riscos.
Você acertou 2 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus servidores para não
responderem aos pacotes do protocolo ICMP, aumentando a segurança dos ativos.
Com base na situação descrita, como o atacante prossegue no ataque?
O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão
ativos na rede.
O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e
80, além dos pacotes ICMP comuns.
Questão 1 de 10
Corretas �2�
Incorretas �8�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Análise Das Vulnerabilidades e Dos Tipos De Ataques Sair
Feedback
C
D
E
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.
É possível identificar quais hosts estão ativos com a ferramenta aircrack-ng, mesmo
que eles não respondam pacotes ICMP.
É impossível verificar quais hosts estão ativos em uma rede, portanto o atacante irá
encerrar o ataque.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A ferramenta nmap é capaz de enviar pacotes TCP para as portas 80 e 443, além dos
pacotes ICMP comuns. Isso permite que o atacante continue a verificar quais hosts estão
ativos na rede, mesmo que os servidores estejam configurados para não responder aos
pacotes ICMP. As ferramentas fping e ping, mencionadas na alternativa A, utilizam apenas o
protocolo ICMP, portanto, não seriam eficazes nesse cenário. A ferramenta fping não pode
testar outros tipos de protocolo. A ferramenta aircrack-ng não é capaz de identificar hosts
ativos que não respondem a pacotes ICMP. Por fim, não é impossível verificar quais hosts
estão ativos em uma rede, mesmo com a configuração descrita.
A
B
C
D
E
2 Marcar para revisão
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador.
Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas:
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o
handshake entre o usuário e o Access Point.
PORQUE
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é verdadeira, e a II é uma proposição falsa.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A
B
C
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o
handshake é capturado.
3 Marcar para revisão
Sobre os métodos de proteção de malwares, é correto o que se afirma em:
Não há necessidade de se proteger contra malwares pois eles só atacam grandes
empresas.
É possível fazer download de softwares piratas sem risco algum.
Não é recomendado fazer a aquisição de softwares piratas, pois podem conter
malwares.
D
E
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para
as tarefas diárias.
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente
todos os passos contidos no e-mail.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Softwares piratas são uma grande ameaça à segurança dos computadores, pois muitas
vezes são modificados para incluir malwares. Esses malwares podem danificar o
computador, roubar informações pessoais ou até mesmo permitir que hackers controlem o
computador remotamente. Portanto, é altamente recomendado evitar a aquisição e o uso de
softwares piratas como uma medida de proteção contra malwares.
4 Marcar para revisão
É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede com a suíte
aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a
relação proposta entre elas.   
I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng,
é importante criar uma senha muito complicada, que não se resuma a uma palavra.
A
B
C
D
E
II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem
fio.
III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força
bruta.
É correto o que se afirma em:
Apenas I.
Apenas II.
I e II
II e III.
I e III.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O airodump-ng é utilizado para capturar o tráfego de uma rede sem fio e o aireplay-ng é
utilizado para realizar a negação de serviço em redes wi-fi. O aircrack utiliza wordlists para
A
B
C
quebrar sua senha, que é basicamente uma lista com senhas simples muito utilizadas no
mundo. Para criar uma senha resistente a esse ataque, deve ser uma senha complexa.
5 Marcar para revisão
As redes sem fio permitem grande versatilidade e mobilidade paraos clientes que a utilizam. A
respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
PORQUE
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
D
E
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então
alguns desses canais vão se sobrepor.
6 Marcar para revisão
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo
serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço,
deixou as configurações de FTP da forma padrão. Que vulnerabilidade Bob deixou em seu
servidor?
A
B
C
D
E
Erros em configuração de serviços.
Buffer overflow.
Vulnerabilidade 0-day.
Bind shell.
Reverse Shell.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade que Bob deixou em seu servidor é referente a erros em configuração de
serviços. Isso ocorre quando o responsável pela configuração do serviço não ajusta todas
as definições necessárias para garantir a segurança do sistema. No caso de Bob, ao deixar
as configurações de FTP na forma padrão, ele pode ter deixado o servidor exposto a
possíveis ataques, pois as configurações padrão nem sempre atendem às necessidades
específicas de segurança de um sistema. Portanto, é crucial revisar e ajustar as
configurações de acordo com as diretrizes de segurança recomendadas.
A
B
C
D
E
7 Marcar para revisão
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo
CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP.
PSK � Pre Shared Key
TKIP � Temporal Key Integrity Protocol
RC4 � Rivest Cipher 4
AES � Advanced Encryption Standard
EAP � Extensible Authentication Protocol
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
D
E
O protocolo CCMP, utilizado pelo WPA 2, emprega a criptografia AES � Advanced Encryption
Standard. Esta é uma norma de criptografia de dados adotada pelo governo dos Estados
Unidos e amplamente utilizada em todo o mundo devido à sua alta segurança.
8 Marcar para revisão
Na empresa Tecnologia & Comunicações, um técnico de TI identificou, em um dos servidores,
uma nova porta aberta e alguém conectado no servidor executando comandos. Assinale a
alternativa correta com o nome desse tipo de ataque.
Reverse Shell.
Credenciais fracas.
DDoS UDP Reflection.
Bind Shell.
Phishing.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Uma bind shell é responsável por abrir uma porta em um servidor e aguardar um atacante se
conectar para executar comandos.
9 Marcar para revisão
Os ataques de negação de serviço têm como objetivo tornar indisponível um servidor. Avalie as
afirmativas a seguir a respeito de ataques de negação de serviço.
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é
o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a
quantidade de bytes enviadas pelo atacante.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake.
É correto o que se afirma em:
A
B
C
D
E
Apenas I.
Apenas II.
Apenas III.
I e III
I e II
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que as afirmações I e II estão corretas. A afirmação I
está correta porque no ataque UDP reflection, o atacante realmente envia pacotes com
origem falsa para um servidor UDP que não é o alvo, fazendo com que esse servidor envie
as respostas para o alvo. A afirmação II também está correta, pois o fator de ampliação é a
razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes
enviadas pelo atacante. No entanto, a afirmação III está incorreta, pois ao contrário do
ataque de SYN Flood, o UDP reflection não completa o 3-way handshake.
A
B
C
D
E
10 Marcar para revisão
Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um
computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
A técnica baseada em comportamento possui uma base de dados sobre o que é
considerado malicioso.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é
considerado atividade normal do computador.
Quando um programa executa atividades fora do conhecimento de um antivírus que
utiliza técnica de detecção baseada em assinatura digital, ele considera o programa
malicioso.
Quando um programa executa atividades que não estão na base de dados de
comportamentos normais da técnica de detecção baseada em comportamento, o
programa é considerado malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual
de malware.
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A técnica de detecção baseada em comportamento, utilizada pelos antivírus, tem uma base
de dados com o que é considerado normal. Se algum software executar atividades que não
estão nessa base de dados, ou seja, atividades que não são consideradas normais, o
programa é considerado malicioso. Isso ocorre porque a atividade do programa está fora do
escopo do que é considerado comportamento normal, indicando potencialmente uma
atividade maliciosa.
Você acertou 2 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
1 Marcar para revisão
A ferramenta nmap é capaz de realizar diversos tipos de varredura para verificar se as portas em
um servidor estão abertas ou fechadas. Dois deles são TCP SYN Scan e TCP Connect Scan.
Sobre esses dois métodos, avalie as asserções a seguir e a relação proposta entre elas:  
I. A varredura TCP SYN Scan é muito mais rápida que a varredura TCP Connect Scan.                
PORQUE  
II. O TCP SYN Scan completa o 3-way handshake e o TCP Connect Scan não.
A respeito dessas asserções, assinale a alternativa correta:
Feedback
A
B
C
D
E
As asserções I e II estão corretas, e a II é a justificativa correta da I.
As asserções I e II são proposições falsas.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A primeira afirmação é verdadeira, mas a justificativa correta é que o TCP Connect Scan
completa o 3-way handshake e o TCP SYN Scan não.
2 Marcar para revisão
A
B
C
D
E
As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A
respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas.
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
PORQUE
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II estão corretas,mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
A
B
C
D
E
Gabarito Comentado
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então
alguns desses canais vão se sobrepor.
3 Marcar para revisão
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo
serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço,
deixou as configurações de FTP da forma padrão. Que vulnerabilidade Bob deixou em seu
servidor?
Erros em configuração de serviços.
Buffer overflow.
Vulnerabilidade 0-day.
Bind shell.
Reverse Shell.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A vulnerabilidade que Bob deixou em seu servidor é referente a erros em configuração de
serviços. Isso ocorre quando o responsável pela configuração do serviço não ajusta todas
as definições necessárias para garantir a segurança do sistema. No caso de Bob, ao deixar
as configurações de FTP na forma padrão, ele pode ter deixado o servidor exposto a
possíveis ataques, pois as configurações padrão nem sempre atendem às necessidades
específicas de segurança de um sistema. Portanto, é crucial revisar e ajustar as
configurações de acordo com as diretrizes de segurança recomendadas.
4 Marcar para revisão
Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as asserções a seguir e a
relação proposta entre elas:
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como
o 3-way handshake para haver troca de pacotes entre o servidor e o cliente.
PORQUE
II. O ataque DDoS do tipo UDP Reflection é possível.
A
B
C
D
E
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I
As asserções I e II estão corretas, e a I é a justificativa correta da II.
As Asserções I e II são falsas.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O UDP Reflection só é possível devido o UDP não ser orientado a conexão e não precisar
realizar o 3-way handshake.
A
B
C
D
E
5 Marcar para revisão
Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um
computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
A técnica baseada em comportamento possui uma base de dados sobre o que é
considerado malicioso.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é
considerado atividade normal do computador.
Quando um programa executa atividades fora do conhecimento de um antivírus que
utiliza técnica de detecção baseada em assinatura digital, ele considera o programa
malicioso.
Quando um programa executa atividades que não estão na base de dados de
comportamentos normais da técnica de detecção baseada em comportamento, o
programa é considerado malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual
de malware.
A
B
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
A técnica de detecção baseada em comportamento, utilizada pelos antivírus, tem uma base
de dados com o que é considerado normal. Se algum software executar atividades que não
estão nessa base de dados, ou seja, atividades que não são consideradas normais, o
programa é considerado malicioso. Isso ocorre porque a atividade do programa está fora do
escopo do que é considerado comportamento normal, indicando potencialmente uma
atividade maliciosa.
6 Marcar para revisão
A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes
não estavam conseguindo acessá-los. O técnico de TI da empresa verificou que os servidores
não foram invadidos, mas estavam recebendo diversas conexões TCP que não completavam o
3-way handshake.
O técnico de TI então identificou o ataque como:
DDoS do tipo UDP reflection.
DDoS do tipo SYN Flood.
C
D
E
Ataque de força bruta no servidor.
Varredura de portas com o nmap.
Buffer Overflow.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
O ataque identificado pelo técnico de TI é conhecido como SYN Flood, um tipo de ataque
DDoS. Este ataque ocorre quando um invasor envia uma grande quantidade de pacotes SYN
(synchronize) para um servidor, mas não completa o processo de handshake de três vias,
que é essencial para estabelecer uma conexão TCP. Isso sobrecarrega o servidor,
impedindo que ele atenda a solicitações legítimas, como as dos clientes da empresa
Tecnologia & Comunicações. Portanto, a alternativa correta é: "DDoS do tipo SYN Flood".
7 Marcar para revisão
É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede com a suíte
aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a
relação proposta entre elas.   
A
B
C
D
E
I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng,
é importante criar uma senha muito complicada, que não se resuma a uma palavra.
II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem
fio.
III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força
bruta.
É correto o que se afirma em:
Apenas I.
Apenas II.
I e II
II e III.
I e III.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
O airodump-ng é utilizado para capturar o tráfego de uma rede sem fio e o aireplay-ng é
utilizado para realizar a negação de serviço em redes wi-fi. O aircrack utiliza wordlists para
quebrar sua senha, que é basicamente uma lista com senhas simples muito utilizadas no
mundo. Para criar uma senha resistente a esse ataque, deve ser uma senha complexa.
8 Marcar para revisão
Os ataques de negação de serviço têm como objetivo tornar indisponível um servidor. Avalie as
afirmativas a seguir a respeito de ataques de negação de serviço.
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é
o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a
quantidade de bytes enviadas pelo atacante.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake.
É correto o que se afirma em:
Apenas I.
Apenas II.
C
D
E
Apenas III.
I e III
I e II
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a que afirma que as afirmações I e II estão corretas. A afirmação I
está correta porque no ataque UDP reflection, o atacante realmente envia pacotes com
origem falsa para um servidor UDP que não é o alvo, fazendo com que esse servidor envie
as respostas para o alvo. A afirmação II também está correta, pois o fator de ampliação é a
razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes
enviadas pelo atacante. No entanto, a afirmação III está incorreta, pois ao contrário do
ataque de SYN Flood, o UDP reflection não completa o 3-way handshake.
9 Marcar para revisão
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador.
Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e arelação proposta entre elas:
A
B
C
D
E
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o
handshake entre o usuário e o Access Point.
PORQUE
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é verdadeira, e a II é uma proposição falsa.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Questão 10 de 10
Corretas �2�
I t �8�
1 2 3 4 5
6 7 8 9 10
Exercicio Análise Das Vulnerabilidades e Dos Tipos De Ataques Sair
A
B
C
Gabarito Comentado
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o
handshake é capturado.
10 Marcar para revisão
Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus servidores para não
responderem aos pacotes do protocolo ICMP, aumentando a segurança dos ativos.
Com base na situação descrita, como o atacante prossegue no ataque?
O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão
ativos na rede.
O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e
80, além dos pacotes ICMP comuns.
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.
Incorretas �8�
Em branco �0�
D
E
É possível identificar quais hosts estão ativos com a ferramenta aircrack-ng, mesmo
que eles não respondam pacotes ICMP.
É impossível verificar quais hosts estão ativos em uma rede, portanto o atacante irá
encerrar o ataque.
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
A ferramenta nmap é capaz de enviar pacotes TCP para as portas 80 e 443, além dos
pacotes ICMP comuns. Isso permite que o atacante continue a verificar quais hosts estão
ativos na rede, mesmo que os servidores estejam configurados para não responder aos
pacotes ICMP. As ferramentas fping e ping, mencionadas na alternativa A, utilizam apenas o
protocolo ICMP, portanto, não seriam eficazes nesse cenário. A ferramenta fping não pode
testar outros tipos de protocolo. A ferramenta aircrack-ng não é capaz de identificar hosts
ativos que não respondem a pacotes ICMP. Por fim, não é impossível verificar quais hosts
estão ativos em uma rede, mesmo com a configuração descrita.
Você acertou 9 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes
quiser.
Verificar Desempenho
A
B
1 Marcar para revisão
Sobre os métodos de proteção de malwares, é correto o que se afirma em:
Não há necessidade de se proteger contra malwares pois eles só atacam grandes
empresas.
É possível fazer download de softwares piratas sem risco algum.
Feedback
C
D
E
Não é recomendado fazer a aquisição de softwares piratas, pois podem conter
malwares.
Ao encontrar um dispositivo USB próximo ao local de trabalho, é seguro utilizá-lo para
as tarefas diárias.
Ao receber e-mails que exigem respostas urgentes, é importante seguir atentamente
todos os passos contidos no e-mail.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Softwares piratas são uma grande ameaça à segurança dos computadores, pois muitas
vezes são modificados para incluir malwares. Esses malwares podem danificar o
computador, roubar informações pessoais ou até mesmo permitir que hackers controlem o
computador remotamente. Portanto, é altamente recomendado evitar a aquisição e o uso de
softwares piratas como uma medida de proteção contra malwares.
2 Marcar para revisão
É possível capturar o tráfego de uma rede sem fio e tentar quebrar a senha da rede com a suíte
aircrack-ng. Sobre a segurança de redes e suíte aircrack-ng, analise as assertivas a seguir e a
A
B
C
D
E
relação proposta entre elas.   
I. Como é possível quebrar a senha com ataques de dicionário ou força bruta com o aircrack-ng,
é importante criar uma senha muito complicada, que não se resuma a uma palavra.
II. A ferramenta aireplay-ng, da suíte aircrack-ng, é capaz de capturar o tráfego de uma rede sem
fio.
III. A ferramenta airodump-ng pode quebrar as senhas de redes Wi-Fi com ataques de força
bruta.
É correto o que se afirma em:
Apenas I.
Apenas II.
I e II
II e III.
I e III.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
O airodump-ng é utilizado para capturar o tráfego de uma rede sem fio e o aireplay-ng é
utilizado para realizar a negação de serviço em redes wi-fi. O aircrack utiliza wordlists para
quebrar sua senha, que é basicamente uma lista com senhas simples muito utilizadas no
mundo. Para criar uma senha resistente a esse ataque, deve ser uma senha complexa.
3 Marcar para revisão
Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus servidores para não
responderem aos pacotes do protocolo ICMP, aumentando a segurança dos ativos.
Com base na situação descrita, como o atacante prossegue no ataque?
O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão
ativos na rede.
O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e
80, além dos pacotes ICMP comuns.
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.
D
E
É possível identificar quais hosts estão ativos com a ferramenta aircrack-ng, mesmo
que eles não respondam pacotes ICMP.
É impossível verificar quais hosts estão ativos em uma rede, portanto o atacante irá
encerrar o ataque.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A ferramenta nmap é capaz de enviar pacotes TCP para as portas 80 e 443, além dos
pacotes ICMP comuns. Isso permite que o atacante continue a verificar quais hosts estão
ativos na rede, mesmo que os servidores estejam configurados para não responder aos
pacotes ICMP. As ferramentas fping e ping, mencionadas na alternativa A, utilizam apenas o
protocolo ICMP, portanto, não seriam eficazes nesse cenário. A ferramenta fping não pode
testar outros tipos de protocolo. A ferramenta aircrack-ng não é capaz de identificar hosts
ativos que não respondem a pacotes ICMP. Por fim, não é impossível verificar quais hosts
estão ativos em uma rede, mesmo com a configuração descrita.
4 Marcar para revisão
Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as asserções a seguir e a
relação proposta entre elas:
A
B
C
D
E
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como
o 3-way handshake para haver troca de pacotes entre o servidor e o cliente.
PORQUE
II. O ataque DDoS do tipo UDP Reflection é possível.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I
As asserções I e II estão corretas, e a I é a justificativa correta da II.
As Asserções I e II são falsas.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A
B
C
D
E
O UDP Reflection só é possível devido o UDP não ser orientado a conexão e não precisar
realizar o 3-way handshake.
5 Marcar para revisão
A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo
CCMP. Assinale a alternativa que indica qual a criptografia utilizada pelo CCMP.
PSK � Pre Shared Key
TKIP � Temporal Key Integrity Protocol
RC4 � Rivest Cipher

Mais conteúdos dessa disciplina