Você está na página 1de 6

20/05/2023, 15:13 Estácio: Alunos

Meus
Simulados
Teste seu conhecimento acumulado

Disc.: SEGURANÇA CIBERNÉTICA

Aluno(a): CESALTINO PINTO CARDOSO 202108217972


Acertos: 10,0 de 10,0 20/05/2023

1a Questão Acerto: 1,0 / 1,0

Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um seguro contra
eventos da natureza, como enchentes. Para isso, a firma procederá com uma análise de riscos para viabilizar a
contratação de uma apólice que cubra todos os riscos aos quais está exposta. Diante disso, o primeiro
procedimento será avaliar quais os valores de todos os equipamentos eletrônicos em sua sede. Em qual dos
seguintes objetivos da Análise de Riscos se enquadra esse procedimento?

Identificar ativos e seus valores.


Determinar as ameaças relevantes.
Implementar as contramedidas de mitigação do risco.
Determinar as vulnerabilidades.
Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança.
Respondido em 20/05/2023 14:38:32

Explicação:

Esse procedimento está enquadrado no objetivo "Identificar ativos e seus valore". É nessa etapa que são enumerados
todos os ativos de interesse para a organização e mensurado seus respectivos valores, de acordo com os critérios a
serem adotados pela própria organização. Não houve determinação de ameaças ou vulnerabilidades nos
equipamentos eletrônicos mencionados, bem como não se concretizou o procedimento de estabelecimento de
equilíbrio entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para esses
equipamentos. A implementação de contramedidas de mitigação do risco não faz parte dos objetivos da Análise de
Riscos.

2a Questão Acerto: 1,0 / 1,0

Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como
uma contramedida de prevenção?

Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.


Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.
Configurar um sistema de alerta de atividades de malwares em rede.
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Realizar a recuperação de informações sensíveis por meio de backup.
Respondido em 20/05/2023 14:38:48

https://simulado.estacio.br/alunos/ 1/6
20/05/2023, 15:13 Estácio: Alunos

Explicação:

Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes do incidente cibernético. Dessa
forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na
resposta. A configuração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção
durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de
informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa
correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir que
o incidente ocorra.

3a Questão Acerto: 1,0 / 1,0

A empresa Tecnologia & Comunicações teve seus servidores comprometidos e os seus clientes não estavam
conseguindo acessá-los. O técnico de TI da empresa verificou que os servidores não foram invadidos, mas
estavam recebendo diversas conexões TCP que não completavam o 3-way handshake.

O técnico de TI então identificou o ataque como:

DDoS do tipo SYN Flood.


DDoS do tipo UDP reflection.
Varredura de portas com o nmap.
Ataque de força bruta no servidor.
Buffer Overflow.
Respondido em 20/05/2023 14:40:42

Explicação:

O ataque de SYN Flood é responsável por enviar vários pacotes SYN para um servidor e não manter a conexão.

4a Questão Acerto: 1,0 / 1,0

Em um ambiente de trabalho, a equipe de TI sabiamente configurou seus servidores para não responderem aos
pacotes do protocolo ICMP, aumentando a segurança dos ativos.

Com base na situação descrita, como o atacante prossegue no ataque?

É impossível verificar quais hosts estão ativos em uma rede, portanto o atacante irá encerrar o ataque.
É possível identificar quais hosts estão ativos com a ferramenta aircrack-ng, mesmo que eles não
respondam pacotes ICMP.
O atacante pode usar ferramentas como fping e ping para verificar quais hosts estão ativos na rede.
O atacante irá utilizar a ferramenta fping, que pode testar outros tipos de protocolo.
O atacante irá utilizar a ferramenta nmap, que envia pacotes TCP para as portas 443 e 80, além dos
pacotes ICMP comuns.
Respondido em 20/05/2023 14:41:24

Explicação:

O nmap, por padrão, envia pacotes TCP nas portas 80 e 443 para os alvos, além dos pacotes de protocolo ICMP. As
ferramentas ping e fping utilizam apenas o protocolo ICMP.

https://simulado.estacio.br/alunos/ 2/6
20/05/2023, 15:13 Estácio: Alunos

5a Questão Acerto: 1,0 / 1,0

Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a autenticação


multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se autenticar no sistema
fornecendo um nome de usuário e sua senha (definida pelo usuário). Em seguida, o usuário deve fornecer uma
sequência de números que foi fornecida para ele pelo administrador do site.

A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o invasor pode tentar
obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta
para a segunda senha.
A medida adotada é eficaz porque o ataque de força bruta somente funcionará se ambas as sehhas
forem iguais.
A medida adotada somente terá efeito como autenticação multifator se for implementada uma política
de tamanho mínimo de senha e de expiração da senha.
A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar
a exploração de vulnerabilidade de quebra de autenticação.
A medida é a implementação de autenticação multifator porque a primeira senha é definida pelo usuário
e a segunda senha é definida pelo administrador.
Respondido em 20/05/2023 14:44:57

Explicação:

A implementação multifator realmente é recomendada para evitar a exploração da vulnerabilidade de quebra de


autenticação por meio de força bruta. No entanto, ao dizermos multifator devemos considerar que a implementação
utiliza ao menos dois dos 3 fatores a seguir: (a) algo que você sabe; (b) algo que você tem e (c) algo que você é. No
exemplo, a utilização de duas senhas não se encaixa na autenticação multifator pois ambas se baseiam no fator (a)
algo que você é.

6a Questão Acerto: 1,0 / 1,0

Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas ?

Em um servidor existem dois serviços expostos publicamente: O servidor web (Apache) e o servidor
SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os
serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma
vulnerabilidade e ter acesso ao servidor remoto.
Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para
documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários,
o administrador define a mesma senha para inicial para todos os usuários.
O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de
autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de
força bruta e obteve a senha de um usuário.
Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o
invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com
um usuário do sistema mesmo sem saber a senha dele.
Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte:
http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte
endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos
que se encontra na pasta files.
Respondido em 20/05/2023 14:49:18

Explicação:

Um problema de configurações de segurança incorretas é permitir que o servidor web apresente a listagem de
diretórios. Isso permite que o invasor navegue nas pastas e acesse arquivos que, normalmente, ele não teria acesso.

https://simulado.estacio.br/alunos/ 3/6
20/05/2023, 15:13 Estácio: Alunos

Ainda, qualquer um controle de acesso à arquivos do sistema operacional pela aplicação web passa a ser ineficaz já
que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples troca de
valor de um parâmetro de configuração da maioria dos programas de servidor web (como Apache).

7a Questão Acerto: 1,0 / 1,0

Na internet atual, os usuários não precisam memorizar os endereços dos servidores que desejam acessar,
graças ao serviço global DNS (Domain Name System), que entre outras coisas, faz a tradução das URL digitadas
em endereços IP de forma transparente.

Sobre a importância do DNS e a Segurança da Informação, avalie as assertivas a seguir e a relação entre elas:

I - Ataques de poisoning às caches de servidores DNS podem ser evitados com a adoção do DNSSEC.

PORQUE

II - O uso de certificados digitais permite a autenticação das mensagens recebidas e enviadas.

A respeito dessas assertivas, assinale a opção correta:

As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.


As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
Respondido em 20/05/2023 14:50:57

Explicação:

Gabarito: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.

Justificativa: O poisoning (envenenamento) de uma cache ocorre quando um agente malicioso consegue "informar"
uma correspondência mal-intencionada entre uma URL e o seu correspondente IP, direcionando requisições para um
outro servidor onde, possivelmente, está se fazendo pharming (site falso para coletar informações privadas). Para se
evitar esse e vários outros ataques existe o DNSSEC, onde as inserções em cache são feitas exclusivamente se tiverem
a sua origem verificada através de assinaturas digitais. Para isso, o DNSSEC usa certificação digital. Desta forma,
ambas as assertivas estão corretas e a segunda é uma justificativa para a primeira.

8a Questão Acerto: 1,0 / 1,0

Em um sistema Linux, um perito deseja averiguar se foram feitas tentativas de autenticação local por
adivinhação de senha. Qual recurso ele deveria prioritariamente avaliar?

No NIDS da rede
No firewall da empresa
No Kernel do Linux
No arquivo de registro da máquina
No arquivo /var/log/auth.log
Respondido em 20/05/2023 14:52:15

Explicação:

Gabarito: No arquivo /var/log/auth.log

https://simulado.estacio.br/alunos/ 4/6
20/05/2023, 15:13 Estácio: Alunos

Justificativa: arquivo de registro é recurso do Windows. O Firewall e o NIDS da rede não "pegariam" uma ocorrência
local. O Kernel é compilado e apenas possui os componentes do sistema operacional. O arquivo /var/log/auth é o log
que contém todas as ocorrências de autenticação, bem ou malsucedidas, logo, deve ser o primeiro a ser avaliado.

9a Questão Acerto: 1,0 / 1,0

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode
capturar? (Escolha Duas)

I - Dados voláteis

II - Slack Space

III - Espaço Livre

IV - Evidência

II e IV
I e III
I e II
III e IV
II e III
Respondido em 20/05/2023 14:55:22

Explicação:

Gabarito: II e III

Justificativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit).
As outras opções não são formas de captura de dados.

10a Questão Acerto: 1,0 / 1,0

Os termos abaixo podem corresponder a técnicas de resposta a riscos. Marque a opção que só contem termos
válidos.

I - ANULAR;

II - MITIGAR;

III - TRANSFERIR;

IV - ACEITAR; e

V - EVITAR.

I, III, IV e V
I, II, IV e V
I, II, III e V
II, III, IV e V
I, II, III e IV
Respondido em 20/05/2023 15:11:15

Explicação:

https://simulado.estacio.br/alunos/ 5/6
20/05/2023, 15:13 Estácio: Alunos

Gabarito: II, III, IV e V

Justificativa: Resposta correta: I,II,III e V. Aceitar é a concordância do risco e das consequências que vêm junto com
ele, se esse risco se materializar. Transferir o risco é o tipo de resposta usada para alocar a responsabilidade do risco
para um terceiro. Evitar o risco é o tipo de resposta usada para eliminar o risco juntamente com da causa. Mitigar o
risco é o tipo de resposta que envolve técnicas que protegem os ativos de possíveis ataques e são implementadas
quando o impacto de um potencial risco é substancial. Anular não é uma técnica de resposta a riscos.

https://simulado.estacio.br/alunos/ 6/6

Você também pode gostar