Prévia do material em texto
12/10/2023, 18:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 1/5 Cybersecurity Professor(a): Marcelo Ramillo (Especialização) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Por meio da injeção de SQL, um invasor pode facilmente contornar várias medidas de segurança, como autenticação nos aplicativos da web. Avalie as sentenças a seguir e classifique-as em verdadeiras (V) ou falsas (F): ( ) Por meio de uma injeção de SQL, um invasor é capaz de inserir comandos SQL e ter acesso ao banco de dados. ( ) Um ataque de injeção SQL é baseado em inserção de uma consulta SQL por meio de dados de entrada do cliente para o aplicativo. ( ) Se o ataque de injeção de SQL for finalizado com sucesso, impossibilitará o atacante de ter direitos de exclusão nem alteração, somente poderá visualizar as informações do banco de dados. ( ) Os ataques de injeção de SQL aproveitam o código para fins maliciosos, geralmente infiltrando-se no back-end de um aplicativo ou página da web para visualizar, alterar ou excluir informações. ( ) Uma defesa de software de injeção de SQL específica é o uso de instruções parametrizadas. Assinale a alternativa que contenha a sequência correta: Alternativas: V – V – F – V – F. F – V – V – F – F. V – V – F – F – F. V – V – F – V – V. CORRETO F – F – V – F – F. Código da questão: 59995 O critério de uma __________________ completa e detalhada dependerá do tamanho e da ________________do ambiente de TI; será preciso deixar claros os _____________ precisos e uma priorização pontual nos pontos_______________. Dessa forma, ficará determinado de forma assertiva como serão alocados os recursos para as________________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Avaliação de risco; complexidade; ameaças; vulneráveis; correções. Controle do acesso; correções; acessos indevidos; autorizações; riscos. Controle do acesso; avaliação de riscos; ameaças; de disponibilidade; complexidades. Vulnerabilidade; autorização; riscos; vulneráveis; ameaças. Avaliação de risco; complexidade; riscos; vulneráveis; correções. CORRETO Resolução comentada: um ataque de injeção de SQL poderá ter efeitos devastadores em uma empresa. O atacante terá possibilidade de causar a exclusão de tabelas inteiras, a exibição não autorizada de informações sigilosas e obter acesso administrativo ao banco de dados. Resolução comentada: as avaliações de riscos devem contemplar detalhes que farão parte do plano de recuperação, portanto será necessário deixar clara a complexidade de cada risco, para poder criar as correções pontuais e não haver perda de informações no caso de incidentes de segurança. Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 12/10/2023, 18:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 2/5 3) 4) 5) Código da questão: 60043 O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software. Parte dos princípios fundamentais no desenvolvimento de um design seguro são: Alternativas: Linguagem, encapsulamento, modularidade. Isolamento, encapsulamento, banco de dados. Isolamento, encapsulamento, modularidade. CORRETO Linguagem, encapsulamento, banco de dados. Isolamento, banco de dados, modularidade. Código da questão: 60017 O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como: Alternativas: Controle de acesso autorizado. CORRETO Gerenciamento de transações. Autenticação do sistema operacional. Monitoramento de processamento. Criptografia de dados em nuvem. Código da questão: 60035 É dever da TI compreender a importância de cada sistema, aplicativos, tráfego de dados, tipos de armazenamentos e maneiras de conexões para atender aos requisitos de segurança e não correr riscos de indisponibilidade nos serviços. A partir desta compreensão, que ações deverão ser desenvolvidas pela tecnologia da informação para evitar que ataques direcionados sejam bem-sucedidos? Assinale a alternativa correta. Alternativas: Análises de riscos, treinamento de conscientização de funcionários. Hardware e software, treinamento de conscientização de funcionários e processos de negócios. CORRETO Hardware e software, treinamento de conscientização de funcionários, planos de restauração. • Treinamento de conscientização de funcionários e processos de negócios. Planos de restauração, treinamento de conscientização de funcionários e processos de negócios. Resolução comentada: o isolamento, encapsulamento e a modularidade são princípios que garantirão e assegurarão a integridade no desenvolvimento de software seguro. Resolução comentada: o usuário é identificado e autenticado por meio de controles de segurança estabelecidos pela política de segurança e será monitorado sobre seus acessos. Resolução comentada: Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 12/10/2023, 18:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 3/5 6) 7) Código da questão: 60041 O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software? Alternativas: Linguagem de programação específica mais atual. Forma de manuseio do aplicativo com maior flexibilidade para usuário. Redução da superfície de ataque e intensidade da ameaça. CORRETO Auxílio na escolha do sistema operacional mais seguro. Método de desenvolvimento priorizando desempenho. Código da questão: 60018 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – A; III – B. I – C; II – B; III – A. I – B; II – A; III – C. I – A; II – C; III – B. I – B; II – C; III – A. CORRETO Código da questão: 59998 somente haverá uma forma de evitar ataques que visam invadir e roubar informações da empresas, atingir todos os pontos onde pode haver vulnerabilidades, em bugs de softwares, acessos indevidos a hardwares, falta de conscientização a funcionários sobre formas de ataques e limitar os processos de negócios a oferecer serviços por meio de aplicativos que oferecerão fraquezas no desenvolvimento. Resolução comentada: prever a redução da superfície de ataque e intensidade da ameaça é uma das formas de proteger desde o início o sistema de ataques existentes e futuras ameaças. Resolução comentada: um ataque de negação de serviço (DDoS) visa carregar sistemas, servidores ou redes com tráfego para esgotar os recursos e a largura de banda, provocando a parada ou lentidão nos serviços. Ações coordenam rigorosamente os dispositivos usados para realização das tarefas por meio de uma rede de computadores controlados remotamente. Esses dispositivos são chamados de computadores zumbis. Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 12/10/2023, 18:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 4/5 8) 9) O uso decredenciais comprometidas é situação recorrente. Isso ocorre quando os usuários, por descuido, se tornam vítimas de ataques de phishing e inserem suas credenciais de login em sites falsos. Por meio desta prática, fornecem aos atacantes formas de acessos legítimos, tornando dificílima a identificação pela equipe de segurança. Em muitos casos, os atacantes permanecem longos períodos acessando os sistemas até serem detectados. Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto aos principais problemas que este tipo de invasão provoca: ( ) Alteração e roubo de informações. ( ) Rastreamento desativado para identificação. ( ) Dificuldade na detecção do invasor. ( ) Indisponibilidade de serviços. ( ) Alteração nos direitos de acesso. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – F – V – V. F – F – V – F – F. F – V – V – V – F. V – F – V – F – V. CORRETO F – V – F – V – F. Código da questão: 60045 A elaboração de um conjunto de etapas para que um usuário tenha acesso a um recurso computacional dentro de uma organização deve sempre passar por controles de segurança fundamentais. Esta prática é projetada para que os usuários reconheçam que existem regras pelas quais eles serão responsabilizados se houver erro operacional. Por exemplo, usar senha de outro usuário ou disponibilizar a sua senha. Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F) quanto à relação com as regras de segurança da informação: ( ) Política de segurança da informação. ( ) Vulnerabilidade. ( ) Confidencialidade. ( ) Disponibilidade. ( ) Procedimentos de segurança. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – F – V – V. F – V – V – V – F. V – F – V – V – V. V – F – F – F – V. CORRETO F – V – F – V – F. Resolução comentada: em se tratando de roubo de credenciais, o invasor se comportará como um usuário de confiança na rede, terá acesso ao ambiente interno e poderá realizar operações sem deixar rastros detectáveis, complicando a forma de identificação. Por isso é importante ter um gerenciamento de sessão bem elaborado para rastrear atividades de usuários. Normalmente, com uma configuração de acesso bem elaborada e testada, o atacante, mesmo com acesso indevido, não conseguirá causar indisponibilidade nos serviços. Resolução comentada: a política de segurança da informação juntamente com os procedimentos de segurança são processos que implementam medidas de proteção, garantindo as melhores práticas de segurança da informação, utilizando várias formas de Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso 12/10/2023, 18:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373751 5/5 10) Código da questão: 60007 Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos; você não tem um plano de restauração pronto para executar. Quais serão suas iniciativas em um primeiro momento? Assinale a alternativa correta: Alternativas: Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar. CORRETO Tentar entrar em contato com o atacante solicitando o valor de resgate. Acessar o sistema operacional e restaurar a um estado do sistema mais antigo. Reinstalar o sistema operacional mantendo os arquivos. Tentar descobrir se existe uma forma de vacina para corrigir o problema. Código da questão: 60050 tecnologia desenvolvidas para controlar acessos a armazenamentos, por exemplo. A vulnerabilidade, confidencialidade e disponibilidade estão uma camada abaixo da política de segurança da informação e dos procedimentos. Resolução comentada: somente o backup poderá restabelecer os serviços e disponibilizar os arquivos novamente. Por isso a importância de criar e ter um plano para caso algo dê errado. Este procedimento servirá também para resolver problemas de hardwares, como um HD queimado. Arquivos e Links Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso Avaliação enviada com sucesso