Logo Passei Direto

Simulados 2 - Copia

Ferramentas de estudo

Solved questions

A exposição de dados sensíveis acontece no seguinte caso:


Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários.
Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.
Quando, após uma invasão, o sistema web fica indisponível.
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root.
Quando é possível realizar uma Injeção de Comando.

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:


I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.

Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento?


4 dias
3 dias
2 dias
8 horas
6 horas

Material
Study with thousands of resources!

Solved questions

A exposição de dados sensíveis acontece no seguinte caso:


Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários.
Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.
Quando, após uma invasão, o sistema web fica indisponível.
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root.
Quando é possível realizar uma Injeção de Comando.

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:


I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.

Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento?


4 dias
3 dias
2 dias
8 horas
6 horas

Text Material Preview

15/08/2023, 20:54 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: SEGURANÇA CIBERNÉTICA   
Acerto: 1,0  / 1,0
Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas como
segmentação e segregação das redes corporativa e de visitantes, bem como adotar soluções como adoção de
sistema de log para auditoria de atividades em rede. A implementação dessas medidas é documentada em qual
fase da estruturação do Plano de Cibersegurança?
Recuperação.
Resposta.
Identi�cação.
 Proteção.
Detecção.
Respondido em 15/08/2023 19:51:43
Explicação:
A fase de Proteção é responsável por várias medidas com o intuito de adotar-se medidas de diminuição ou anulação
do impacto do incidente cibernético. Dessa forma, adoção de sistemas com logs de auditoria, com o intuito de
registrar ações anômalas de incidentes, além da segregação e segmentação de redes, fazem parte do escopo dessa
fase. O enunciado apresenta uma situação em que se busca segregar as redes de visitantes e corporativa para impedir
o acesso não autorizado de indivíduos à rede corporativa. Também apresenta a adoção de um sistema de log para
veri�car atividades em rede, com o intuito de assegurar que eventuais incidentes sejam gravados em log e noti�cados.
Essas ações estão vinculadas à fase de Proteção.
Acerto: 1,0  / 1,0
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classi�cada como
uma contramedida de repressão?
Fornecer credenciais de acesso para funcionários de uma seção especí�ca.
Instalar um software para detecção de atividades de ransomwares.
 Interromper a ação de criptogra�a de um ransomware ao desconectar todos os dispositivos da rede
infectada.
Con�gurar corretamente um serviço web para corrigir eventuais falhas identi�cadas em teste de
vulnerabilidades.
Contratar uma seguradora com o intuito de prevenir prejuízos �nanceiros em decorrência de incêndios,
dentre outras ameaças.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
15/08/2023, 20:54 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Respondido em 15/08/2023 19:51:58
Explicação:
Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o incidente cibernético. Dessa
forma, as alternativas que abordam medidas para detecção e prevenção, como con�gurar corretamente um serviço
web para correção de falhas identi�cadas em teste de vulnerabilidades, contratar uma seguradora contra eventos
como incêndios, fornecer credenciais para acesso de funcionários à uma seção especí�ca e instalar um software para
detecção de ransomwares não podem ser consideradas como medidas de repressão.
Acerto: 1,0  / 1,0
As redes sem �o permitem grande versatilidade e mobilidade para os clientes que a utilizam. A respeito dessa
tecnologia, analise as seguintes a�rmativas e a relação proposta entre elas.
 
I. Existe a sobreposição de canais na banda utilizada pelo Wi-Fi 2.4 Ghz.
 
PORQUE
 
II. A banda utilizada pelo Wi-Fi é de 84 MHz e cada um dos 14 canais possui 22 MHz de banda.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II estão corretas, mas a II não é uma justi�cativa da I.
As asserções I e II são proposições falsas.
A asserção I é falsa, e a II é uma proposição verdadeira.
A asserção I é verdadeira, e a II é uma proposição falsa.
 As asserções I e II estão corretas, e a II é a justi�cativa correta da I.
Respondido em 15/08/2023 20:23:38
Explicação:
O Wi-Fi 2.4 GHz possui uma faixa total de 84 MHz e possui 14 canais de 22 MHz, então alguns desses canais vão se
sobrepor.
Acerto: 1,0  / 1,0
Os antivírus utilizam-se de duas principais técnicas para veri�car atividade maliciosa em um computador
pessoal. Sobre essas técnicas, assinale a alternativa correta:
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.
 Quando um programa executa atividades que não estão na base de dados de comportamentos normais
da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade
normal do computador.
Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de
detecção baseada em assinatura digital, ele considera o programa malicioso.
 Questão3
a
 Questão4
a
15/08/2023, 20:54 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Respondido em 15/08/2023 20:25:16
Explicação:
A técnica baseada em comportamento tem uma base de dados com o que é considerado normal. Se algum software
executar atividades fora desse escopo, é considerado malicioso.
Acerto: 1,0  / 1,0
A exposição de dados sensíveis acontece no seguinte caso:
 Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários.
Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.
Quando, após uma invasão, o sistema web �ca indisponível.
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos
remotos como usuário root.
Quando é possível realizar uma Injeção de Commando.
Respondido em 15/08/2023 20:47:55
Explicação:
A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou atacante tem acesso a
dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma possibilidade é que dados sejam
ex�ltrados, mas de fato explorar a vulnerabilida de Injeção de Comando em si não acarreta, necessariamente, na
exposição de dados sensíveis.
Acerto: 1,0  / 1,0
Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor
superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente:
http://superservidor.com.br/dss/sistemas/registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
 que esta é uma tentativa de se veri�car se é possível fazer cross-site scripting
que esta solução se caracteriza pelo início de um ataque de força bruta
que o invador está tentanto realizar a quebra do mecanismo de autenticação
que o link para a página registro.php?
data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação
web
que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede.
Respondido em 15/08/2023 20:44:25
Explicação:
Se prestarmos atençao no parâmetro passado, apesar de ele estar codi�cado com o URLEncode (o que é comum na
transmissão de informação por método GET), podemos identi�car as palavras script, alert Testando. Isso sugere que é
um script em JavaScript. De fato, se decodi�carmos o mesmo, teremos: . Portanto, esta é muito provavelmente uma
tentativa do invasor de veri�car se a página registro.php é susceptível a iniciar um ataque de cross-site scripting.
 Questão5
a
 Questão6
a
15/08/2023, 20:54 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
Acerto: 1,0  / 1,0
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão
segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptogra�a e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certi�cado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptogra�a, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certi�cado digital pelo cliente, aumentando ainda
mais a segurança.
É correto apenas o que a�rma em:
I, II e IV
I, II e III
III, IV e V
 I, III e V
II, IV e V
Respondido em15/08/2023 20:19:59
Explicação:
Gabarito: I, III e V
Justi�cativa: Assertivas incorretas - O SSL e o TLS são de�nições de uma camada de sessão, onde são negociados
entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e
preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a
ser criptografado e autenticado nos dois sentidos da comunicação. O HTTPS NÃO É o HTTP com o SSL embutido, uma
vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as
funcionalidades de segurança. Segundo as especi�cações do HTTPS, em ambiente WEB TODAS as mensagens de uma
sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas
funcionalidades alternativamente.
Acerto: 0,0  / 1,0
Em ordem cronológica e capacidades de segurança, de forma crescente, assinale a alternativa que indica as
soluções de segurança para o IEEE 802.11:
WEP, WEP2, WEP3
RC4, AES, TKIP
 802.11a, 802.11b, 802.11 g/n
RSA, ECC, El-Gamal
 WEP, WPA, 802.11w
Respondido em 15/08/2023 20:52:10
Explicação:
Gabarito: WEP, WPA, 802.11w
 Questão7
a
 Questão8
a
15/08/2023, 20:54 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
Justi�cativa: Não existem WEP2 nem WEP3. RC4, AES e TKIP, apesar de usados nas soluções de segurança, são
apenas protocolos criptográ�cos. 802.11a, b, g/n são padrões operacionais da comunicação, como frequência, taxas
de operação etc. RSA, ECC e El-Gamal são algoritmos assimétricos de criptogra�a. A opção WEP, WPA e 802.11w é a
correta, porque a especi�cação 802.11w deu origem ao WPA2.
Acerto: 0,0  / 1,0
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores
distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h,
durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para
que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou
errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os
clientes mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por mais
de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a
requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de
restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano
e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento?
4 dias
3 dias
 2 dias
 8 horas
6 horas
Respondido em 15/08/2023 19:50:21
Explicação:
Gabarito: 2 dias
Justi�cativa: RTO é a duração de tempo dentro do qual as operações e atividades de negócio normais podem ser
recuperados após um incidente. Ele inclui o tempo de recuperação necessário para retornar para o RPO, reinstalar o
sistema e retomar o processamento a partir de seu status atual. A XPTO informou que pode executar todo esse
processo e restabelecer os sistemas em até 2 dias.
Acerto: 1,0  / 1,0
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode
capturar? (Escolha Duas)
I - Dados voláteis
II - Slack Space
III - Espaço Livre
IV - Evidência
 Questão9
a
 Questão10
a
15/08/2023, 20:54 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
I e II
 II e III
I e III
III e IV
II e IV
Respondido em 15/08/2023 19:54:17
Explicação:
Gabarito: II e III
Justi�cativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit).
As outras opções não são formas de captura de dados.