Text Material Preview
15/08/2023, 20:54 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Meus Simulados Teste seu conhecimento acumulado Disc.: SEGURANÇA CIBERNÉTICA Acerto: 1,0 / 1,0 Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas como segmentação e segregação das redes corporativa e de visitantes, bem como adotar soluções como adoção de sistema de log para auditoria de atividades em rede. A implementação dessas medidas é documentada em qual fase da estruturação do Plano de Cibersegurança? Recuperação. Resposta. Identi�cação. Proteção. Detecção. Respondido em 15/08/2023 19:51:43 Explicação: A fase de Proteção é responsável por várias medidas com o intuito de adotar-se medidas de diminuição ou anulação do impacto do incidente cibernético. Dessa forma, adoção de sistemas com logs de auditoria, com o intuito de registrar ações anômalas de incidentes, além da segregação e segmentação de redes, fazem parte do escopo dessa fase. O enunciado apresenta uma situação em que se busca segregar as redes de visitantes e corporativa para impedir o acesso não autorizado de indivíduos à rede corporativa. Também apresenta a adoção de um sistema de log para veri�car atividades em rede, com o intuito de assegurar que eventuais incidentes sejam gravados em log e noti�cados. Essas ações estão vinculadas à fase de Proteção. Acerto: 1,0 / 1,0 Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classi�cada como uma contramedida de repressão? Fornecer credenciais de acesso para funcionários de uma seção especí�ca. Instalar um software para detecção de atividades de ransomwares. Interromper a ação de criptogra�a de um ransomware ao desconectar todos os dispositivos da rede infectada. Con�gurar corretamente um serviço web para corrigir eventuais falhas identi�cadas em teste de vulnerabilidades. Contratar uma seguradora com o intuito de prevenir prejuízos �nanceiros em decorrência de incêndios, dentre outras ameaças. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 15/08/2023, 20:54 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Respondido em 15/08/2023 19:51:58 Explicação: Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o incidente cibernético. Dessa forma, as alternativas que abordam medidas para detecção e prevenção, como con�gurar corretamente um serviço web para correção de falhas identi�cadas em teste de vulnerabilidades, contratar uma seguradora contra eventos como incêndios, fornecer credenciais para acesso de funcionários à uma seção especí�ca e instalar um software para detecção de ransomwares não podem ser consideradas como medidas de repressão. Acerto: 1,0 / 1,0 As redes sem �o permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa tecnologia, analise as seguintes a�rmativas e a relação proposta entre elas. I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz. PORQUE II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda. A respeito dessas asserções, assinale a alternativa correta: As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I. As asserções I e II são proposições falsas. A asserção I é falsa, e a II é uma proposição verdadeira. A asserção I é verdadeira, e a II é uma proposição falsa. As asserções I e II estão corretas, e a II é a justi�cativa correta da I. Respondido em 15/08/2023 20:23:38 Explicação: O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se sobrepor. Acerto: 1,0 / 1,0 Os antivírus utilizam-se de duas principais técnicas para veri�car atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta: A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware. A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso. Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso. A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador. Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso. Questão3 a Questão4 a 15/08/2023, 20:54 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Respondido em 15/08/2023 20:25:16 Explicação: A técnica baseada em comportamento tem uma base de dados com o que é considerado normal. Se algum software executar atividades fora desse escopo, é considerado malicioso. Acerto: 1,0 / 1,0 A exposição de dados sensíveis acontece no seguinte caso: Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários. Quando uma aplicação de exemplo é colocada no servidor web sem necessidade. Quando, após uma invasão, o sistema web �ca indisponível. Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root. Quando é possível realizar uma Injeção de Commando. Respondido em 15/08/2023 20:47:55 Explicação: A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou atacante tem acesso a dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma possibilidade é que dados sejam ex�ltrados, mas de fato explorar a vulnerabilida de Injeção de Comando em si não acarreta, necessariamente, na exposição de dados sensíveis. Acerto: 1,0 / 1,0 Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente: http://superservidor.com.br/dss/sistemas/registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E Com base nesta informação, assinale o que é mais provável com relação a esta requisição: que esta é uma tentativa de se veri�car se é possível fazer cross-site scripting que esta solução se caracteriza pelo início de um ataque de força bruta que o invador está tentanto realizar a quebra do mecanismo de autenticação que o link para a página registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. Respondido em 15/08/2023 20:44:25 Explicação: Se prestarmos atençao no parâmetro passado, apesar de ele estar codi�cado com o URLEncode (o que é comum na transmissão de informação por método GET), podemos identi�car as palavras script, alert Testando. Isso sugere que é um script em JavaScript. De fato, se decodi�carmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma tentativa do invasor de veri�car se a página registro.php é susceptível a iniciar um ataque de cross-site scripting. Questão5 a Questão6 a 15/08/2023, 20:54 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 Acerto: 1,0 / 1,0 Sobre o HTTP e o HTTPS, avalie as seguintes assertivas: I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura. II - O HTTPS é a operação do HTTP com o protocolo de criptogra�a e autenticação SSL embutido. III - Com o HTTPS o servidor é obrigado a possuir um certi�cado digital. IV - Com o HTTPS o servidor pode optar apenas pela criptogra�a, apenas autenticação, ou ambas. V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certi�cado digital pelo cliente, aumentando ainda mais a segurança. É correto apenas o que a�rma em: I, II e IV I, II e III III, IV e V I, III e V II, IV e V Respondido em15/08/2023 20:19:59 Explicação: Gabarito: I, III e V Justi�cativa: Assertivas incorretas - O SSL e o TLS são de�nições de uma camada de sessão, onde são negociados entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a ser criptografado e autenticado nos dois sentidos da comunicação. O HTTPS NÃO É o HTTP com o SSL embutido, uma vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as funcionalidades de segurança. Segundo as especi�cações do HTTPS, em ambiente WEB TODAS as mensagens de uma sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas funcionalidades alternativamente. Acerto: 0,0 / 1,0 Em ordem cronológica e capacidades de segurança, de forma crescente, assinale a alternativa que indica as soluções de segurança para o IEEE 802.11: WEP, WEP2, WEP3 RC4, AES, TKIP 802.11a, 802.11b, 802.11 g/n RSA, ECC, El-Gamal WEP, WPA, 802.11w Respondido em 15/08/2023 20:52:10 Explicação: Gabarito: WEP, WPA, 802.11w Questão7 a Questão8 a 15/08/2023, 20:54 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Justi�cativa: Não existem WEP2 nem WEP3. RC4, AES e TKIP, apesar de usados nas soluções de segurança, são apenas protocolos criptográ�cos. 802.11a, b, g/n são padrões operacionais da comunicação, como frequência, taxas de operação etc. RSA, ECC e El-Gamal são algoritmos assimétricos de criptogra�a. A opção WEP, WPA e 802.11w é a correta, porque a especi�cação 802.11w deu origem ao WPA2. Acerto: 0,0 / 1,0 A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h. A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requerer reembolsos. Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento? 4 dias 3 dias 2 dias 8 horas 6 horas Respondido em 15/08/2023 19:50:21 Explicação: Gabarito: 2 dias Justi�cativa: RTO é a duração de tempo dentro do qual as operações e atividades de negócio normais podem ser recuperados após um incidente. Ele inclui o tempo de recuperação necessário para retornar para o RPO, reinstalar o sistema e retomar o processamento a partir de seu status atual. A XPTO informou que pode executar todo esse processo e restabelecer os sistemas em até 2 dias. Acerto: 1,0 / 1,0 Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? (Escolha Duas) I - Dados voláteis II - Slack Space III - Espaço Livre IV - Evidência Questão9 a Questão10 a 15/08/2023, 20:54 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 I e II II e III I e III III e IV II e IV Respondido em 15/08/2023 19:54:17 Explicação: Gabarito: II e III Justi�cativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit). As outras opções não são formas de captura de dados.