Prévia do material em texto
Disc.: SEGURANÇA CIBERNÉTICA
Aluno(a):
Acertos: 8,0 de 10,0
1a
Questão
Acerto: 1,0 / 1,0
Uma empresa está realizando cálculos para entender como os vários tipos de
ameaças cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço
que possui, poderão afetá-la financeiramente. Em uma das hipóteses de incidente,
uma ameaça cibernética poderia exfiltrar todos os dados críticos e impedir o
funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$
245.000,00. Diante disso, qual fórmula final e justificativa correspondem ao cálculo
para foi utilizada para chegar-se a esse valor?
SLE (expectativa de perda única), pois representa a perda baseando-se no
efeito de longo período causado pela ameaça.
ALE (expectativa de perda singular), pois representa o valor esperado para
a perda.
ALE (expectativa de perda anual), pois representa a perda baseando-se no
efeito de longo período causado pela ameaça.
SLE (expectativa de perda singular), pois representa a perda baseando-se
em apenas um evento de uma ameaça específica.
EF (fator de exposição), pois representa a porcentagem da perda provocada
por uma ameaça.
Explicação:
A SLE (expectativa de perda singular) representa a perda estimada baseando-se apenas
em uma ameaça específica. A EF (fator de exposição) representa a perda em porcentagem,
o que não é o apresentado pelo enunciado. A ALE (expectativa de perda anual) representa
a perda no período de um ano, o que também não é visualizado no enunciado, pois o
período está representado em dias.
2a
Questão
Acerto: 1,0 / 1,0
Um estabelecimento comercial está analisando o risco associado a todos seus
serviços hospedados em nuvem. Diante disso, determinou que o grupo de trabalho
responsável pelas implementações das medidas de segurança cibernética realizasse
com todos os funcionários a proposição de problemas simulados relacionados à
cibersegurança e seu impacto na quebra da confidencialidade de dados sigilosos,
bem como calculasse o valor do prejuízo financeiro, de acordo com valores da
moeda local, para cada dia que seus serviços permanecessem indisponíveis na
Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades,
pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise
de Riscos, é denominada de qual forma?
Análise Quantitativa e Análise Qualitativa.
Análise Subjetiva e Análise Objetiva.
Análise Qualitativa e Análise Subjetiva.
Análise Qualitativa e Análise Quantitativa.
Análise Quantitativa e Análise Objetiva.
Explicação:
A Análise Quantitativa adota critérios objetivos e baseados em valores monetários, frente a
riscos que possam tornar-se incidentes. A Análise Qualitativa cunha os valores das perdas,
em decorrência do risco, de forma subjetiva. Por essa razão, o custo do prejuízo financeiro,
calculado na moeda local, relativo aos dias em que os serviços da organização possam
ficar indisponíveis na Internet é obtido por meio de técnicas da Análise Quantitativa, ao
passo em que a proposição de problemas relacionados à quebra da confidencialidade é
uma técnica da Análise Qualitativa, pois não é possível quantificar exatamente o montante
da perda financeira decorrente desse risco. Os demais tipos de análise abordados nas
outras alternativas não fazem parte do escopo da atividade de Análise de Riscos.
3a
Questão
Acerto: 1,0 / 1,0
Os ataques de negação de serviço tem como objetivo tornar indisponível um
servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de serviço.
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor
UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para
o alvo.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor
alvo e a quantidade de bytes enviadas pelo atacante.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way
handshake.
É correto o que se afirma em:
Apenas III.
I e III
I e II
Apenas II.
Apenas I.
Explicação:
O UDP reflection não completa o 3-way handshape. Ou UDP reflection envia pacotes UDP
para um servidor externo para que as respostas sejam enviadas para o alvo.
4a
Questão
Acerto: 1,0 / 1,0
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou
um novo serviço de FTP em um sistema Linux. Como ele acreditava que já estava
seguro com o serviço, deixou as configurações de FTP da forma padrão. Que
vulnerabilidade Bob deixou em seu servidor?
Reverse Shell.
Buffer overflow.
Vulnerabilidade 0-day.
Bind shell.
Erros em configuração de serviços.
Explicação:
Erros na configuração de serviços ocorrem quando o responsável não configura tudo o que
é necessário para manter o código seguro.
5a
Questão
Acerto: 1,0 / 1,0
Na página de autenticação de uma aplicação Web os campos Username e Password
são preenchidos e passados diretamente (sem validação) para compor o comando
SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário
preencheu o campo Username com carlos e a Password com qwerty e que o
comando SQL executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT
0,1Qual seria o valor do campo Password para que pudéssemos acessar a conta de
tom sem sua senha?
" or '='1'
') or '=('1'
"" or "1"=("1
' or 1='1'
1') or 1=('1
Explicação:
Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre
verdadeiro para a senha (campo passord). Uma idéia seria exatamente usar ') or 1=('1 , que
levaria a:
SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1
Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao
que nos interessa: 1') or 1=('1
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1
6a
Questão
Acerto: 1,0 / 1,0
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no
servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava
presente:
http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testa
ndo%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
que esta solução se caracteriza pelo início de um ataque de força bruta
que esta requisição é uma mensagem de alerta de alguma solução de segurança
implantada na rede.
que o link para a página
registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3
E está presente na aplicação web
que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
que o invador está tentanto realizar a quebra do mecanismo de autenticação
Explicação:
Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o
que é comum na transmissão de informação por método GET), podemos identificar as palavras script,
alert Testando. Isso sugere que é um script em JavaScript. De fato, se decodificarmos o mesmo,
teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página
registro.php é susceptível a iniciar um ataque de cross-site scripting.
7a
Questão
Acerto: 0,0 / 1,0
Um usuário desconfia que possui um backdoor instalado em seu computador.
Supondo-se não estar com rootkit, qual ferramenta poderia identificar a presença da
aplicação maliciosa e a porta de comunicação, em um ambiente windows?
SFC
NSLOOKUP
IPCONFIG
IFCONFIG
NETSTAT
Explicação:
Gabarito: NETSTAT
Justificativa: IPCONFIG é uma aplicação para verendereçamento IP, manipular cessão
DHCP e manipular cache DNS local; IFCONFIG é do ambiente Linux; NSLOOKUP é um
console para usar o RESOLVER DNS, e o SFC é para verificação de erros de integridade
no sistema. O NETSTAT apresenta as associações entre os sockets (IP + PORTA) TCP e
UDP existentes, bem como os sockets dos serviços em execução, onde o backdoor deve
ser visto, caso não tenha sido mascarado por um rootkit.
8a
Questão
Acerto: 1,0 / 1,0
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a
substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por
outra solução, onde se introduziu trocas periódicas de chaves e o suporte para
802.1X. Essa solução é a:
WEP2
WEP
WPA2
WPA
WPA3
Explicação:
Gabarito: WPA
Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou
senha compartilhada. WEP2 não existe. A resposta certa é WPA, que introduziu o conceito
"corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. WPA2 e
WPA3, padrões existentes, além de incorporarem as introduções do WPA, oferecem mais
recursos de segurança.
9a
Questão
Acerto: 1,0 / 1,0
Um investigador forense precisa seguir um processo apropriado para a coleta,
análise e preservação de evidências. Qual dos termos a seguir representa o
processo que ele precisa seguir?
Tratamento de incidentes
Cadeia de custódia
Retenção legal
Backup
Ordem de volatilidade
Explicação:
Gabarito: Cadeia de custódia
Justificativa: Cadeia de custódia refere-se à documentação cronológica que mostra a
custódia, controle, transferência, análise e disposição das evidências físicas ou eletrônicas.
Tratamento de incidentes é um guia que explica o processo e os procedimentos de como
lidar com incidentes. A retenção legal é uma diretiva por escrito emitida por advogados que
ordenam aos clientes que preservem as evidências pertinentes em um litígio. A ordem de
volatilidade representa a ordem em que você deve coletar evidências. Em termos gerais, as
evidências devem ser coletadas começando com a mais volátil e avançando para a menos
volátil. Backup não faz parte do contexto do processo forense.
10a
Questão
Acerto: 0,0 / 1,0
Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser
usado pelo crime organizado para armazenar informações roubadas de cartão de
crédito. Um analista forense é instruído a seguir a ordem de volatilidade. Qual das
fontes de dados deve ser coletada primeiro?
Memória RAM
Unidade USB
Slack Space
Disco Rígido
Swap Files
Explicação:
Gabarito: Memória RAM
Justificativa: Os dados da memória de acesso aleatório (RAM) são perdidos, em teoria,
quando o dispositivo é desligado. Portanto, a RAM deve ser coletada corretamente
primeiro. Uma unidade flash USB manterá seus dados quando a energia for removida. Um
disco rígido manterá seus dados quando a alimentação for removida. Um swap file é uma
extensão da memória e é armazenado no disco rígido, portanto, é menos volátil do que a
RAM. Slak space é o espaço fragmentado em disco rígido, correspondente a unidades de
alocação não totalmente utilizadas.