Text Material Preview
<p>15/08/2023, 20:54 Estácio: Alunos Respondido em 15/08/2023 19:51:58 Explicação: Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o incidente cibernético. Dessa forma, as alternativas que abordam medidas para detecção e prevenção, como configurar corretamente um serviço web para correção de falhas identificadas em teste de vulnerabilidades, contratar uma seguradora contra eventos como incêndios, fornecer credenciais para acesso de funcionários à uma seção específica e instalar um software para detecção de ransomwares não podem ser consideradas como medidas de repressão. Questão Acerto: 1,0 / 1,0 As redes sem fio permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes afirmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: As Asserções e estão corretas, mas a não é uma justificativa da I. As asserções I e são proposições falsas A asserção I é falsa, e a é uma proposição verdadeira. A asserção é verdadeira, e a é uma proposição falsa. As asserções e estão corretas, e a é a justificativa correta da I. Respondido em 15/08/2023 20:23:38 Explicação: O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. Questão Acerto: 1,0 / 1,0 Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta: A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware. A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso. Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso. A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador. Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso. https://simulado.estacio.br/alunos/ 2/6</p><p>15/08/2023, 20:54 Estácio: Alunos Respondido em 15/08/2023 20:25:16 Explicação: A técnica baseada em comportamento tem uma base de dados com o que é considerado normal. Se algum software executar atividades fora desse escopo, é considerado malicioso. Questão Acerto: 1,0 / 1,0 A exposição de dados sensíveis acontece no seguinte caso: & Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários. Quando uma aplicação de exemplo é colocada no servidor web sem necessidade. Quando, após uma invasão, o sistema web fica indisponível. Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root. Quando é possível realizar uma Injeção de Commando. Respondido em 15/08/2023 20:47:55 Explicação: A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou atacante tem acesso a dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma possibilidade é que dados sejam exfiltrados, mas de fato explorar a vulnerabilida de Injeção de Comando em si não acarreta, necessariamente, na exposição de dados sensíveis. Questão Acerto: 1,0 / 1,0 Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente: http://superservidor.com.br/dss/sistemas/registro.php? Com base nesta informação, assinale o que é mais provável com relação a esta requisição: que esta é uma tentativa de se verificar se é possível fazer cross-site scripting que esta solução se caracteriza pelo início de um ataque de força bruta que o invador está tentanto realizar a quebra do mecanismo de autenticação que o link para a página registro.php? presente na aplicação web que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. Respondido em Explicação: Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o que é comum na transmissão de informação por método GET), podemos identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript. De fato, se decodificarmos o mesmo, teremos: Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página registro.php é a iniciar um ataque de cross-site scripting. https://simulado.estacio.br/alunos/ 3/6</p><p>15/08/2023, 20:54 Estácio: Alunos Questão Acerto: Sobre o HTTP e o HTTPS, avalie as seguintes assertivas: - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura. II - HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido. III Com o HTTPS o servidor é obrigado a possuir um certificado digital. IV Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas. V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança. É correto apenas o que afirma em: I, e IV I, e III III, IV e V I, III e V II, IV e V Respondido em 15/08/2023 20:19:59 Explicação: Gabarito: I, III e V Justificativa: Assertivas incorretas O SSL e o TLS são definições de uma camada de sessão, onde são negociados entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a ser criptografado e autenticado nos dois sentidos da comunicação. HTTPS NÃO É o HTTP com o SSL embutido, uma vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as funcionalidades de segurança. Segundo as especificações do HTTPS, em ambiente WEB TODAS as mensagens de uma sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas funcionalidades alternativamente. Questão Acerto: 0,0 / 1,0 Em ordem cronológica e capacidades de segurança, de forma crescente, assinale a alternativa que indica as soluções de segurança para o IEEE 802.11: WEP, WEP2, WEP3 RC4, AES, TKIP 802.11a, 802.11b, 802.11 g/n RSA, ECC, El-Gamal WEP, WPA, 802.11w Respondido em 15/08/2023 20:52:10 Explicação: Gabarito: WPA, 802.11w https://simulado.estacio.br/alunos/ 4/6</p><p>15/08/2023, 20:54 Estácio: Alunos Justificativa: Não existem WEP2 nem WEP3. RC4, AES e TKIP, apesar de usados nas soluções de segurança, são apenas protocolos criptográficos. 802.11a. b, g/n são padrões operacionais da comunicação, como frequência, taxas de operação etc. RSA, ECC e El-Gamal são algoritmos assimétricos de criptografia. A opção WEP, WPA e 802.11w é a correta, porque a especificação 802.11w deu origem ao WPA2. Questão Acerto: 0,0 / 1,0 A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requerer reembolsos. Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento? 4 dias 3 dias 2 dias 8 horas 6 horas Respondido em 15/08/2023 19:50:21 Explicação: Gabarito: 2 dias Justificativa: RTO é a duração de tempo dentro do qual as operações e atividades de negócio normais podem ser recuperados após um incidente. Ele inclui o tempo de recuperação necessário para retornar para o RPO, reinstalar o sistema e retomar o processamento a partir de seu status atual. A XPTO informou que pode executar todo esse processo e restabelecer os sistemas em até 2 dias. Questão Acerto: 1,0 / 1,0 Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? (Escolha Duas) Dados voláteis Slack Space III Espaço Livre IV Evidência https://simulado.estacio.br/alunos/ 5/6</p><p>15/08/2023, 20:54 Estácio: Alunos ell e III IV e IV Respondido em 15/08/2023 19:54:17 Explicação: Gabarito: II e III Justificativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit). As outras opções não são formas de captura de dados. https://simulado.estacio.br/alunos/ 6/6</p>