Buscar

SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: SEGURANÇA CIBERNÉTICA 
Aluno(a): IVAN PLACIDO RODRIGUES DE SOUZA JUNIOR 202105023001
Acertos: 10,0 de 10,0 05/07/2023
Acerto: 1,0 / 1,0
Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um seguro contra
eventos da natureza, como enchentes. Para isso, a firma procederá com uma análise de riscos para viabilizar a
contratação de uma apólice que cubra todos os riscos aos quais está exposta. Diante disso, o primeiro
procedimento será avaliar quais os valores de todos os equipamentos eletrônicos em sua sede. Em qual dos
seguintes objetivos da Análise de Riscos se enquadra esse procedimento?
Determinar as ameaças relevantes.
Determinar as vulnerabilidades.
Implementar as contramedidas de mitigação do risco.
Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança.
 Identificar ativos e seus valores.
Respondido em 05/07/2023 22:19:29
Explicação:
Esse procedimento está enquadrado no objetivo "Identificar ativos e seus valore". É nessa etapa que são
enumerados todos os ativos de interesse para a organização e mensurado seus respectivos valores, de acordo com
os critérios a serem adotados pela própria organização. Não houve determinação de ameaças ou vulnerabilidades
nos equipamentos eletrônicos mencionados, bem como não se concretizou o procedimento de estabelecimento de
equilíbrio entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para esses
equipamentos. A implementação de contramedidas de mitigação do risco não faz parte dos objetivos da Análise de
Riscos.
Acerto: 1,0 / 1,0
Um estabelecimento comercial está analisando o risco associado a todos seus serviços hospedados em nuvem.
Diante disso, determinou que o grupo de trabalho responsável pelas implementações das medidas de
segurança cibernética realizasse com todos os funcionários a proposição de problemas simulados relacionados
à cibersegurança e seu impacto na quebra da confidencialidade de dados sigilosos, bem como calculasse o
valor do prejuízo financeiro, de acordo com valores da moeda local, para cada dia que seus serviços
permanecessem indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas
atividades, pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é
denominada de qual forma?
Análise Quantitativa e Análise Qualitativa.
Análise Qualitativa e Análise Subjetiva.
Análise Quantitativa e Análise Objetiva.
 Análise Qualitativa e Análise Quantitativa.
Análise Subjetiva e Análise Objetiva.
Respondido em 05/07/2023 22:20:16
Explicação:
 Questão1a
 Questão2a
A Análise Quantitativa adota critérios objetivos e baseados em valores monetários, frente a riscos que possam tornar-
se incidentes. A Análise Qualitativa cunha os valores das perdas, em decorrência do risco, de forma subjetiva. Por
essa razão, o custo do prejuízo financeiro, calculado na moeda local, relativo aos dias em que os serviços da
organização possam ficar indisponíveis na Internet é obtido por meio de técnicas da Análise Quantitativa, ao passo
em que a proposição de problemas relacionados à quebra da confidencialidade é uma técnica da Análise Qualitativa,
pois não é possível quantificar exatamente o montante da perda financeira decorrente desse risco. Os demais tipos
de análise abordados nas outras alternativas não fazem parte do escopo da atividade de Análise de Riscos.
Acerto: 1,0 / 1,0
Os ataques de negação de serviço tem como objetivo tornar indisponível um servidor. Avalie as afirmativas a
seguir a respeito de ataques de negação de serviço.
 
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse
servidor UDP, envia as respostas desses pacotes para o alvo.
 
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de
bytes enviadas pelo atacante.
 
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake.
 
É correto o que se afirma em:
 I e II
Apenas III.
Apenas I.
Apenas II.
I e III
Respondido em 05/07/2023 22:32:24
Explicação:
O UDP reflection não completa o 3-way handshape. Ou UDP reflection envia pacotes UDP para um servidor externo
para que as respostas sejam enviadas para o alvo.
Acerto: 1,0 / 1,0
Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em relação a
placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas:
 
I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake entre o
usuário e o Access Point.
 
 Questão3a
 Questão4a
PORQUE
 
II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia.
A respeito dessas asserções, assinale a alternativa correta:
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As Asserções I e II estão corretas, mas a II não é uma justificativa da I.
 A asserção I é verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
Respondido em 05/07/2023 22:30:38
Explicação:
O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake é capturado.
Acerto: 1,0 / 1,0
Com relação a vulnerabilidade de Injeção, assinale a alternativa correta:
 A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se
chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante.
Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais
modernas.
Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema
operacional onde se encontra instalado o servidor web.
Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e
depois do valor de cada campo recebido da requisição web (por GET ou por POST).
Respondido em 05/07/2023 22:32:56
Explicação:
A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda, qualquer
injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos
relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com
sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP.
Acerto: 1,0 / 1,0
Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e
passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de
banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e
que o comando SQL executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 0,1Qual seria o valor do campo
Password para que pudéssemos acessar a conta de tom sem sua senha?
 Questão5a
 Questão6a
 1') or 1=('1
" or '='1'
"" or "1"=("1
') or '=('1'
' or 1='1'
Respondido em 05/07/2023 22:36:03
Explicação:
Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre verdadeiro para a senha
(campo passord). Uma idéia seria exatamente usar ') or 1=('1 , que levaria a:
SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1
Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao que nos interessa: 1') or 1=
('1
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1
Acerto: 1,0 / 1,0
Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade da descoberta
da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre, entre outros fatores, da emissão
gratuita e periódica de quadros de:
 BEACONASSOCIAÇÃO
ANNOUNCE
PRESENCE
AUTENTICAÇÃO
Respondido em 05/07/2023 22:28:52
Explicação:
Gabarito: BEACON
Justificativa: Os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, apesar de existentes, não são emitidos
gratuitamente nem periodicamente. Não existem os quadros ANNOUNCE nem PRESENCE. Os quadros de
BEACON, por sua vez, são emitidos gratuitamente - também podem ser solicitados - em intervalos periódicos
configuráveis. Eles contêm informação sensível, como o SSID da rede e parâmetros referentes ao canal de operação.
Acerto: 1,0 / 1,0
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança.
Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server:
I - Desabilitar contas de administrador e guest
II - Criptografar o arquivo de registro
III - Não modificar as configurações padrão feitas pelo instalador do sistema
 Questão7a
 Questão8a
IV - Uso do Task Manager para monitorar processos em execução
V - Uso do Event Viewer para verificar logs de erros
É correto apenas o que afirma em:
II, III e IV
 I, IV e V
I, II e V
I, II e III
III, IV e V
Respondido em 05/07/2023 22:38:15
Explicação:
Gabarito: I, IV e V
Justificativa: O arquivo de registro é a base de informações de configuração para as aplicações e o próprio sistema
operacional, logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de
direitos administrativos APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações
e do SO. As configurações padrão da instalação podem vir com serviços eventualmente desnecessários, de acordo
com a função do servidor. Assim, precisam ser DESABILITADOS, para que não representem um risco de incidentes.
Desabilitar contas de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e
o Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas assertivas.
Acerto: 1,0 / 1,0
Os termos abaixo podem corresponder a técnicas de resposta a riscos. Marque a opção que só contem termos
válidos.
I - ANULAR;
II - MITIGAR;
III - TRANSFERIR;
IV - ACEITAR; e
V - EVITAR.
 II, III, IV e V
I, II, III e IV
I, II, III e V
I, II, IV e V
I, III, IV e V
Respondido em 05/07/2023 22:39:07
Explicação:
Gabarito: II, III, IV e V
Justificativa: Resposta correta: I,II,III e V. Aceitar é a concordância do risco e das consequências que vêm junto com
ele, se esse risco se materializar. Transferir o risco é o tipo de resposta usada para alocar a responsabilidade do risco
para um terceiro. Evitar o risco é o tipo de resposta usada para eliminar o risco juntamente com da causa. Mitigar o
risco é o tipo de resposta que envolve técnicas que protegem os ativos de possíveis ataques e são implementadas
quando o impacto de um potencial risco é substancial. Anular não é uma técnica de resposta a riscos.
 Questão9a
Acerto: 1,0 / 1,0
Um administrador de segurança descobriu um incidente de malware na rede da organização. Qual das
seguintes etapas do processo de resposta à incidente ele deve executar?
Varredura
Identificação
Recuperação
Erradicação
 Contenção
Respondido em 05/07/2023 22:27:47
Explicação:
Gabarito: Contenção
Justificativa: Depois de identificar o incidente de malware, a próxima etapa a ser executada com base no processo
de resposta a incidentes é conter o malware para estudar mais o incidente e evitar que ele se espalhe pela rede. A
recuperação é realizada após a erradicação do malware. A erradicação do malware é realizada após ele ser contido.
A identificação foi realizada quando ele foi descoberto. Varredura não faz parte das etapas de resposta.
 Questão10a

Mais conteúdos dessa disciplina