Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: SEGURANÇA CIBERNÉTICA Aluno(a): JONHNATAN FR. P. DE HOLANDA 202109329847 Acertos: 7,0 de 10,0 28/04/2023 Acerto: 1,0 / 1,0 Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classi�cada como uma contramedida de prevenção? Realizar a recuperação de informações sensíveis por meio de backup. Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético. Interromper o �uxo de dados vindos da Internet durante um incidente cibernético. Instalar uma solução de antivírus para evitar a execução de códigos maliciosos. Con�gurar um sistema de alerta de atividades de malwares em rede. Respondido em 28/04/2023 16:07:41 Explicação: Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes do incidente cibernético. Dessa forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na resposta. A con�guração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir que o incidente ocorra. Acerto: 1,0 / 1,0 Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão afetá-la �nanceiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia ex�ltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$ 245.000,00. Diante disso, qual fórmula �nal e justi�cativa correspondem ao cálculo para foi utilizada para chegar-se a esse valor? ALE (expectativa de perda singular), pois representa o valor esperado para a perda. SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período causado pela ameaça. EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça. ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período causado pela ameaça. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de uma ameaça especí�ca. Respondido em 28/04/2023 15:59:34 Explicação: A SLE (expectativa de perda singular) representa a perda estimada baseando-se apenas em uma ameaça especí�ca. A EF (fator de exposição) representa a perda em porcentagem, o que não é o apresentado pelo enunciado. A ALE (expectativa de perda anual) representa a perda no período de um ano, o que também não é visualizado no enunciado, pois o período está representado em dias. Acerto: 1,0 / 1,0 Os ataques de negação de serviço tem como objetivo tornar indisponível um servidor. Avalie as a�rmativas a seguir a respeito de ataques de negação de serviço. I. Em UDP re�ection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo. II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante. III. Assim como o ataque de SYN Flood, o UDP re�ection completa o 3-way handshake. É correto o que se a�rma em: Apenas II. I e III Apenas I. I e II Apenas III. Respondido em 28/04/2023 16:08:42 Explicação: O UDP re�ection não completa o 3-way handshape. Ou UDP re�ection envia pacotes UDP para um servidor externo para que as respostas sejam enviadas para o alvo. Acerto: 1,0 / 1,0 Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço, deixou as con�gurações de FTP da forma padrão. Que vulnerabilidade Bob deixou em seu servidor? Bind shell. Buffer over�ow. Reverse Shell. Questão3 a Questão4 a Vulnerabilidade 0-day. Erros em con�guração de serviços. Respondido em 28/04/2023 16:10:56 Explicação: Erros na con�guração de serviços ocorrem quando o responsável não con�gura tudo o que é necessário para manter o código seguro. Acerto: 0,0 / 1,0 Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em: Injeção, Quebra de Criptogra�a, Força Bruta. Criptogra�a de Chave pública, Man-in-the-Middle, Cross-site scripting. Entidades Externas de XML, desserialização insegura, registro e monitoração insu�cientes. Injeção, Quebra de Autenticação e Ataque de Força Bruta. Exposição de dados sensíveis, Man-in-the-Middle, Injeção. Respondido em 28/04/2023 16:04:50 Explicação: As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais comumente encontradas de acordo com pesquisa realizada pela própria OWASP, com exceção da desserialização insegura, sugerida na lista por pesquisa realizada na industria de TI. Dessa forma, as vulnerabilidades de aplicações de web apresentadas pela OWASP em 2021 são: injeção, quebra de autenticação, exposição de dados sensíveis, entidades enternas de XML, quebra de controle de acesso, con�gurações de segurança incorretas, cross-site scripting, desserialização insegura, uso de componentes comhecidamente vulneráveis (não apresentada) e registro e monitoração insu�cientes. Acerto: 1,0 / 1,0 Um dos problemas de con�guração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vem como padrão: As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados sensíveis As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. Respondido em 28/04/2023 16:14:54 Explicação: O grande problema das aplicações de exemplo é que sua exploração pode dar acesso privilegiado ao invasor que antes ele não possuia. Pior ainda é se este acesso for a outras aplicações que estão instaladas no mesmo servidor. Ou seja, por meio da exploração de uma vulnerabilidade em uma aplicação de exemplo pode ser possível ter acesso a Questão5 a Questão6 a informações e dados de outras aplicações. Geralmente, quem realiza esta instalação de aplicações padrão (problema de Con�gurações de Segurança Incorretas) não se atenta para esta possibilidade. Acerto: 0,0 / 1,0 Avalie as assertivas a seguir, referentes a algoritmos criptológicos: I. Um importante recurso suportado pela criptogra�a assimétrica é a irretratabilidade, a partir das garantias de AUTENTICIDADE e INTEGRIDADE que o mecanismo oferece. II. A criptogra�a assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação. III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais. IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográ�cas devem ter o mesmo tamanho do bloco. V. Algoritmos simétricos de �uxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.É correto apenas o que a�rma em: I, III e IV II, IV e V I, II e III I, II e V III, IV e V Respondido em 28/04/2023 16:19:19 Explicação: Gabarito: I, III e IV Justi�cativa: Apesar da criptogra�a assimétrica ser especialmente utilizada nos procedimentos de assinaturas digitais, elas podem ser feitas usando-se chaves secretas combinadas, como nos algoritmos MAC (Message Authentication Code). Na outra assertiva errada, o que se usa para evitar análise estatística e aumentar a entropia do criptograma obtido são os MODOS DE CIFRA. Algoritmos de �uxo tem a busca da entropia como um desa�o, e eles também são passíveis de análise estatística, como os de bloco. Acerto: 1,0 / 1,0 Sobre o HTTP e o HTTPS, avalie as seguintes assertivas: I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura. II - O HTTPS é a operação do HTTP com o protocolo de criptogra�a e autenticação SSL embutido. III - Com o HTTPS o servidor é obrigado a possuir um certi�cado digital. IV - Com o HTTPS o servidor pode optar apenas pela criptogra�a, apenas autenticação, ou ambas. V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certi�cado digital pelo cliente, aumentando ainda mais a segurança. É correto apenas o que a�rma em: I, III e V I, II e III III, IV e V Questão7 a Questão8 a I, II e IV II, IV e V Respondido em 28/04/2023 16:00:33 Explicação: Gabarito: I, III e V Justi�cativa: Assertivas incorretas - O SSL e o TLS são de�nições de uma camada de sessão, onde são negociados entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a ser criptografado e autenticado nos dois sentidos da comunicação. O HTTPS NÃO É o HTTP com o SSL embutido, uma vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as funcionalidades de segurança. Segundo as especi�cações do HTTPS, em ambiente WEB TODAS as mensagens de uma sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas funcionalidades alternativamente. Acerto: 0,0 / 1,0 Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes? (Escolha três.) I - Quando o problema foi detectado pela primeira vez e por quem II - Como o problema foi contido e erradicado III - O trabalho que foi executado durante a recuperação IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas III, IV, V II, III, IV I, III, V I, II, IV I, II, III Respondido em 28/04/2023 16:12:40 Explicação: Gabarito: I, II, III Justi�cativa: São atividades da CSIRT no pós evento: Identi�cação do incidente e escopo, etapas realizadas para conter, erradicar e recuperar. Acerto: 1,0 / 1,0 Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? (Escolha Duas) I - Dados voláteis II - Slack Space III - Espaço Livre Questão9 a Questão10 a IV - Evidência II e III I e III II e IV I e II III e IV Respondido em 28/04/2023 16:11:39 Explicação: Gabarito: II e III Justi�cativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit). As outras opções não são formas de captura de dados.