Prévia do material em texto
Disc.: SEGURANÇA CIBERNÉTICA Aluno(a): IVAN PLACIDO RODRIGUES DE SOUZA JUNIOR 202105023001 Acertos: 10,0 de 10,0 05/07/2023 Acerto: 1,0 / 1,0 Uma firma de advocacia necessita atribuir o valor de seus dados para que possa contratar um seguro contra eventos da natureza, como enchentes. Para isso, a firma procederá com uma análise de riscos para viabilizar a contratação de uma apólice que cubra todos os riscos aos quais está exposta. Diante disso, o primeiro procedimento será avaliar quais os valores de todos os equipamentos eletrônicos em sua sede. Em qual dos seguintes objetivos da Análise de Riscos se enquadra esse procedimento? Determinar as ameaças relevantes. Determinar as vulnerabilidades. Implementar as contramedidas de mitigação do risco. Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança. Identificar ativos e seus valores. Respondido em 05/07/2023 22:19:29 Explicação: Esse procedimento está enquadrado no objetivo "Identificar ativos e seus valore". É nessa etapa que são enumerados todos os ativos de interesse para a organização e mensurado seus respectivos valores, de acordo com os critérios a serem adotados pela própria organização. Não houve determinação de ameaças ou vulnerabilidades nos equipamentos eletrônicos mencionados, bem como não se concretizou o procedimento de estabelecimento de equilíbrio entre os custos dos equipamentos eletrônicos e os custos de medidas de segurança para esses equipamentos. A implementação de contramedidas de mitigação do risco não faz parte dos objetivos da Análise de Riscos. Acerto: 1,0 / 1,0 Um estabelecimento comercial está analisando o risco associado a todos seus serviços hospedados em nuvem. Diante disso, determinou que o grupo de trabalho responsável pelas implementações das medidas de segurança cibernética realizasse com todos os funcionários a proposição de problemas simulados relacionados à cibersegurança e seu impacto na quebra da confidencialidade de dados sigilosos, bem como calculasse o valor do prejuízo financeiro, de acordo com valores da moeda local, para cada dia que seus serviços permanecessem indisponíveis na Internet, em caso de ataques cibernéticos. Em relação a essas duas atividades, pode-se dizer que cada uma, respectivamente, no contexto da atividade de Análise de Riscos, é denominada de qual forma? Análise Quantitativa e Análise Qualitativa. Análise Qualitativa e Análise Subjetiva. Análise Quantitativa e Análise Objetiva. Análise Qualitativa e Análise Quantitativa. Análise Subjetiva e Análise Objetiva. Respondido em 05/07/2023 22:20:16 Explicação: Questão1a Questão2a A Análise Quantitativa adota critérios objetivos e baseados em valores monetários, frente a riscos que possam tornar- se incidentes. A Análise Qualitativa cunha os valores das perdas, em decorrência do risco, de forma subjetiva. Por essa razão, o custo do prejuízo financeiro, calculado na moeda local, relativo aos dias em que os serviços da organização possam ficar indisponíveis na Internet é obtido por meio de técnicas da Análise Quantitativa, ao passo em que a proposição de problemas relacionados à quebra da confidencialidade é uma técnica da Análise Qualitativa, pois não é possível quantificar exatamente o montante da perda financeira decorrente desse risco. Os demais tipos de análise abordados nas outras alternativas não fazem parte do escopo da atividade de Análise de Riscos. Acerto: 1,0 / 1,0 Os ataques de negação de serviço tem como objetivo tornar indisponível um servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de serviço. I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo. II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante. III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake. É correto o que se afirma em: I e II Apenas III. Apenas I. Apenas II. I e III Respondido em 05/07/2023 22:32:24 Explicação: O UDP reflection não completa o 3-way handshape. Ou UDP reflection envia pacotes UDP para um servidor externo para que as respostas sejam enviadas para o alvo. Acerto: 1,0 / 1,0 Um atacante decide atacar uma rede sem fio e, para isso, ele precisa preparar seu computador. Em relação a placa de Wi-Fi, avalie as seguintes afirmativas e a relação proposta entre elas: I. Para quebrar a senha de uma rede Wi-Fi com WPA ou WPA2 é necessário capturar o handshake entre o usuário e o Access Point. Questão3a Questão4a PORQUE II. O 4-way handshake possui a senha da rede Wi-Fi em texto claro, ou seja, sem criptografia. A respeito dessas asserções, assinale a alternativa correta: As asserções I e II estão corretas, e a II é a justificativa correta da I. A asserção I é falsa, e a II é uma proposição verdadeira. As Asserções I e II estão corretas, mas a II não é uma justificativa da I. A asserção I é verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições falsas. Respondido em 05/07/2023 22:30:38 Explicação: O handshake contém a senha criptografada do Wi-Fi WPA. É possível quebrá-la quando o handshake é capturado. Acerto: 1,0 / 1,0 Com relação a vulnerabilidade de Injeção, assinale a alternativa correta: A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante. Aplicações webs mais antigas são menos susceptíveis a Injeção de SQL que aplicações mais modernas. Para explorar uma injeção de comando, o invasor não precisa conhecer dos comandos de sistema operacional onde se encontra instalado o servidor web. Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede. Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST). Respondido em 05/07/2023 22:32:56 Explicação: A injeção é uma vulnerabilidade que depende, principalmente, da não validação por parte do servidor. Ainda, qualquer injeção funciona adicionando em campos onde se espera, por exemplo, somente texto, parte de comandos relacionados à tecnologia em uso. Assim, na injeção de SQL parte do conteúdo do campo texto será preenchido com sintaxe SQL. Isso vale para Injeção de Comando e Injeção de LDAP. Acerto: 1,0 / 1,0 Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 0,1Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha? Questão5a Questão6a 1') or 1=('1 " or '='1' "" or "1"=("1 ') or '=('1' ' or 1='1' Respondido em 05/07/2023 22:36:03 Explicação: Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre verdadeiro para a senha (campo passord). Uma idéia seria exatamente usar ') or 1=('1 , que levaria a: SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1 Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao que nos interessa: 1') or 1= ('1 SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1 Acerto: 1,0 / 1,0 Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre, entre outros fatores, da emissão gratuita e periódica de quadros de: BEACONASSOCIAÇÃO ANNOUNCE PRESENCE AUTENTICAÇÃO Respondido em 05/07/2023 22:28:52 Explicação: Gabarito: BEACON Justificativa: Os quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, apesar de existentes, não são emitidos gratuitamente nem periodicamente. Não existem os quadros ANNOUNCE nem PRESENCE. Os quadros de BEACON, por sua vez, são emitidos gratuitamente - também podem ser solicitados - em intervalos periódicos configuráveis. Eles contêm informação sensível, como o SSID da rede e parâmetros referentes ao canal de operação. Acerto: 1,0 / 1,0 Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar incidentes de segurança. Avalie as ações propostas abaixo, referentes ao hardening do ambiente Windows Server: I - Desabilitar contas de administrador e guest II - Criptografar o arquivo de registro III - Não modificar as configurações padrão feitas pelo instalador do sistema Questão7a Questão8a IV - Uso do Task Manager para monitorar processos em execução V - Uso do Event Viewer para verificar logs de erros É correto apenas o que afirma em: II, III e IV I, IV e V I, II e V I, II e III III, IV e V Respondido em 05/07/2023 22:38:15 Explicação: Gabarito: I, IV e V Justificativa: O arquivo de registro é a base de informações de configuração para as aplicações e o próprio sistema operacional, logo, não pode ser criptografado, mas deve ser protegido de forma indireta, através da concessão de direitos administrativos APENAS para usuários com expertise e responsabilidade para fazer gerência das aplicações e do SO. As configurações padrão da instalação podem vir com serviços eventualmente desnecessários, de acordo com a função do servidor. Assim, precisam ser DESABILITADOS, para que não representem um risco de incidentes. Desabilitar contas de administrador e guest é uma das primeiras providências recomendadas. O Task Manager e o Event Viewer possuem funcionalidades que foram corretamente indicadas nas respectivas assertivas. Acerto: 1,0 / 1,0 Os termos abaixo podem corresponder a técnicas de resposta a riscos. Marque a opção que só contem termos válidos. I - ANULAR; II - MITIGAR; III - TRANSFERIR; IV - ACEITAR; e V - EVITAR. II, III, IV e V I, II, III e IV I, II, III e V I, II, IV e V I, III, IV e V Respondido em 05/07/2023 22:39:07 Explicação: Gabarito: II, III, IV e V Justificativa: Resposta correta: I,II,III e V. Aceitar é a concordância do risco e das consequências que vêm junto com ele, se esse risco se materializar. Transferir o risco é o tipo de resposta usada para alocar a responsabilidade do risco para um terceiro. Evitar o risco é o tipo de resposta usada para eliminar o risco juntamente com da causa. Mitigar o risco é o tipo de resposta que envolve técnicas que protegem os ativos de possíveis ataques e são implementadas quando o impacto de um potencial risco é substancial. Anular não é uma técnica de resposta a riscos. Questão9a Acerto: 1,0 / 1,0 Um administrador de segurança descobriu um incidente de malware na rede da organização. Qual das seguintes etapas do processo de resposta à incidente ele deve executar? Varredura Identificação Recuperação Erradicação Contenção Respondido em 05/07/2023 22:27:47 Explicação: Gabarito: Contenção Justificativa: Depois de identificar o incidente de malware, a próxima etapa a ser executada com base no processo de resposta a incidentes é conter o malware para estudar mais o incidente e evitar que ele se espalhe pela rede. A recuperação é realizada após a erradicação do malware. A erradicação do malware é realizada após ele ser contido. A identificação foi realizada quando ele foi descoberto. Varredura não faz parte das etapas de resposta. Questão10a