Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:
1. inicialmente, um número na forma decimal é convertido para
sua equivalência binária;
2. posteriormente, esse número binário é transformado para o
formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado
hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado
Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa.
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Com o intuito de melhorar a segurança para usuários que trabalham remotamente e evitar a exposição de senhas privilegiadas na Internet, o Tribunal de Justiça do Mato Grosso do Sul (TJMS) está contratando uma solução de gerenciamento de acesso privilegiado (PAM).
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações. Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a organização deve implementar um programa de exercícios para validar as ações definidas para a recuperação, assim como a solução de continuidade adotada.
Os testes do PCN devem
Durante uma varredura na rede interna, a equipe de segurança do Tribunal de Justiça de Mato Grosso do Sul detectou a ocorrência de alguns incidentes de segurança. Como forma de mitigar a ocorrência de incidentes, um membro da equipe foi orientado, pelo Chefe de Departamento de Segurança, a fazer uma notificação dos incidentes ocorridos ao CERT.BR (Centros de estudos, resposta e tratamento de incidentes de segurança no Brasil).
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s)
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Informação (TI) com atuação primordialmente reativa e não exclusiva. As atividades reativas da ETIR terão prioridade sobre as outras determinadas pelos setores específicos de seus membros. A ETIR participará do processo de tomada de decisão sobre quais medidas deverão ser adotadas e poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque. Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de disrupções e definido formas para responder e se recuperar de interrupções no negócio. A definição de um escopo para o SGCN é importante para limitar e definir sua aplicabilidade.
Na definição do escopo, a organização deve:
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.
Na fase de planejamento da BIA, a equipe designada deve:
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e seguindo orientações da matriz, ela está implementando o modelo de ameaças STRIDE. Para verificar a correta implementação, a matriz encaminhou um projeto para execução na filial. Esta identificou que a aplicação encaminhada fazia alterações em dados persistentes no banco de dados.
Na abordagem STRIDE, a filial está trabalhando na categoria:
Aline estava atualizando os dados de funcionários de sua empresa quando surgiu uma tela pop up no seu notebook informando que seu dispositivo estava infectado. A tela dizia que Aline deveria clicar em um botão logo abaixo para instalar um antivírus que faria a limpeza do malware.
Aline clicou no botão e acabou por ser infectada por um