Você está na página 1de 5

20/05/2023, 14:37 Estácio: Alunos

Disc.: SEGURANÇA CIBERNÉTICA

Aluno(a): CESALTINO PINTO CARDOSO 202108217972


Acertos: 8,0 de 10,0 20/05/2023

1a Questão Acerto: 1,0 / 1,0

Para a implementação de redes seguras em uma empresa, um técnico pode valer-se de medidas como
segmentação e segregação das redes corporativa e de visitantes, bem como adotar soluções como adoção
de sistema de log para auditoria de atividades em rede. A implementação dessas medidas é documentada
em qual fase da estruturação do Plano de Cibersegurança?

Recuperação.
Proteção.
Identificação.
Detecção.
Resposta.
Respondido em 20/05/2023 14:16:43

Explicação:

A fase de Proteção é responsável por várias medidas com o intuito de adotar-se medidas de diminuição ou
anulação do impacto do incidente cibernético. Dessa forma, adoção de sistemas com logs de auditoria, com o
intuito de registrar ações anômalas de incidentes, além da segregação e segmentação de redes, fazem parte do
escopo dessa fase. O enunciado apresenta uma situação em que se busca segregar as redes de visitantes e
corporativa para impedir o acesso não autorizado de indivíduos à rede corporativa. Também apresenta a adoção
de um sistema de log para verificar atividades em rede, com o intuito de assegurar que eventuais incidentes
sejam gravados em log e notificados. Essas ações estão vinculadas à fase de Proteção.

2a Questão Acerto: 0,0 / 1,0

Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada
como uma contramedida de repressão?

Configurar corretamente um serviço web para corrigir eventuais falhas identificadas em teste de
vulnerabilidades.
Fornecer credenciais de acesso para funcionários de uma seção específica.
Instalar um software para detecção de atividades de ransomwares.
Contratar uma seguradora com o intuito de prevenir prejuízos financeiros em decorrência de
incêndios, dentre outras ameaças.
Interromper a ação de criptografia de um ransomware ao desconectar todos os dispositivos da rede
infectada.
Respondido em 20/05/2023 14:18:51

Explicação:

Em relação às contramedidas de repressão, cabe destacar que elas devem vir durante o incidente cibernético.
Dessa forma, as alternativas que abordam medidas para detecção e prevenção, como configurar corretamente
um serviço web para correção de falhas identificadas em teste de vulnerabilidades, contratar uma seguradora
contra eventos como incêndios, fornecer credenciais para acesso de funcionários à uma seção específica e
instalar um software para detecção de ransomwares não podem ser consideradas como medidas de repressão.

https://simulado.estacio.br/alunos/ 1/5
20/05/2023, 14:37 Estácio: Alunos

3a Questão Acerto: 1,0 / 1,0

A tecnologia Wi-Fi, ao longo dos anos, evoluiu sua segurança. O WPA 2 utiliza o protocolo CCMP. Assinale a
alternativa que indica qual a criptografia utilizada pelo CCMP.

PSK - Pre Shared Key


TKIP - Temporal Key Integrity Protocol
AES - Adcanved Encryption Standard
EAP -Extensible Authentication Protocol
RC4 - Rivest Cipher 4
Respondido em 20/05/2023 14:21:35

Explicação:

O CCMP utiliza a criptografia AES.

4a Questão Acerto: 1,0 / 1,0

Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em relação
a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas:

I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake entre o
usuário e o Access Point.

PORQUE

II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia.

A respeito dessas asserções, assinale a alternativa correta:

As Asserções I e II estão corretas, mas a II não é uma justificativa da I.


As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é verdadeira, e a II é uma proposição falsa.
Respondido em 20/05/2023 14:24:56

Explicação:

O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake é
capturado.

5a Questão Acerto: 1,0 / 1,0

A exposição de dados sensíveis acontece no seguinte caso:

Quando, após uma invasão, o sistema web fica indisponível.

https://simulado.estacio.br/alunos/ 2/5
20/05/2023, 14:37 Estácio: Alunos

Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.


Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de
usuários.
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar
comandos remotos como usuário root.
Quando é possível realizar uma Injeção de Commando.
Respondido em 20/05/2023 14:27:00

Explicação:

A característica principal da vulnerabilidade de exposição de dados sensíveis é que o invasor ou atacante tem
acesso a dados no qual ele não deveria ter. Claro que após uma injeção de Comando, uma possibilidade é que
dados sejam exfiltrados, mas de fato explorar a vulnerabilida de Injeção de Comando em si não acarreta,
necessariamente, na exposição de dados sensíveis.

6a Questão Acerto: 1,0 / 1,0

Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um
problema de segurança?

Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a
todos os recursos do CMS.
Porque geralmente a configuração padrão é a recomendade pelos desenvolvedores de CMS
Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode
acarretar uma vulnerabilidade.
Porque o administrador provavelmente não tem conhecimento de segurança dos diversos
componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles
desconhecem como padrão.
Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso
alguma seja alternada, necessariamente o administrador deve ser capaz de editar/alterar o código
do CMS
Respondido em 20/05/2023 14:28:56

Explicação:

É fato que a grande maioria dos administradores de CMS que realizam a instalaçao do mesmo não tem
conhecimento sobre os aspectos de segurança de sistemas como um todo. Assim, sua preocupação principal é a
de colocar o CMS no ar e configurá-lo. Ou seja, ele geralmente está preocupado em colocar as funcionalidades
do CMS no ar. Por isso, erram ao manter as configurações padrão que, em muitos casos, não são seguras.

7a Questão Acerto: 1,0 / 1,0

Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades
entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de
chaves e o suporte para 802.1X. Essa solução é a:

WPA
WPA3
WPA2
WEP2
WEP
Respondido em 20/05/2023 14:33:16

https://simulado.estacio.br/alunos/ 3/5
20/05/2023, 14:37 Estácio: Alunos

Explicação:

Gabarito: WPA

Justificativa: WEP é a solução que foi substituída, que suporta apenas "rede aberta" ou senha compartilhada.
WEP2 não existe. A resposta certa é WPA, que introduziu o conceito "corporativo" ao uso das redes 802.11 e
agregou robustez à autenticação pessoal. WPA2 e WPA3, padrões existentes, além de incorporarem as
introduções do WPA, oferecem mais recursos de segurança.

8a Questão Acerto: 1,0 / 1,0

O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito


e a disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e suas implicações, avalie
as assertivas a seguir:

I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem
recursos disponíveis para evitar incidentes.

PORQUE

II - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais


independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes
impossível alterar o sistema para configurações seguras.

A respeito dessas assertivas, assinale a opção correta:

As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
Respondido em 20/05/2023 14:34:03

Explicação:

Gabarito: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.

Justificativa: Tipicamente estes dispositivos possuem processadores de baixa capacidade e pouca memória, de
forma que possuem suporte limitado. Assim, as aplicações são muito enxutas e são desenvolvidas apenas para o
cumprimento de sua função principal, e a segurança é bastante simplificada.

9a Questão Acerto: 0,0 / 1,0

A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores
distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h,
durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores
para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto,
digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja
para todos os clientes mundialmente.

Fatos adicionais importantes sobre o evento incluem:

Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por
mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes
insatisfeitos a requerer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de
restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o
dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
https://simulado.estacio.br/alunos/ 4/5
20/05/2023, 14:37 Estácio: Alunos

No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2
dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3
dias.

Dado o cenário, responda qual é o objetivo do tempo de recuperação (RTO) da XPTO para esse evento?

4 dias
6 horas
8 horas
2 dias
3 dias
Respondido em 20/05/2023 14:35:34

Explicação:

Gabarito: 2 dias

Justificativa: RTO é a duração de tempo dentro do qual as operações e atividades de negócio normais podem
ser recuperados após um incidente. Ele inclui o tempo de recuperação necessário para retornar para o RPO,
reinstalar o sistema e retomar o processamento a partir de seu status atual. A XPTO informou que pode executar
todo esse processo e restabelecer os sistemas em até 2 dias.

10a Questão Acerto: 1,0 / 1,0

Um mandado foi emitido para investigar um servidor de arquivos suspeito de ser usado pelo crime
organizado para armazenar informações roubadas de cartão de crédito. Um analista forense é instruído a
seguir a ordem de volatilidade. Qual das fontes de dados deve ser coletada primeiro?

Disco Rígido
Slack Space
Swap Files
Memória RAM
Unidade USB
Respondido em 20/05/2023 14:34:32

Explicação:

Gabarito: Memória RAM

Justificativa: Os dados da memória de acesso aleatório (RAM) são perdidos, em teoria, quando o dispositivo é
desligado. Portanto, a RAM deve ser coletada corretamente primeiro. Uma unidade flash USB manterá seus
dados quando a energia for removida. Um disco rígido manterá seus dados quando a alimentação for removida.
Um swap file é uma extensão da memória e é armazenado no disco rígido, portanto, é menos volátil do que a
RAM. Slak space é o espaço fragmentado em disco rígido, correspondente a unidades de alocação não
totalmente utilizadas.

https://simulado.estacio.br/alunos/ 5/5

Você também pode gostar