Prévia do material em texto
Prova - 102: Gestão de Ameaças e Proteção de Redes Corporativas Introdução: Em um mundo digital cada vez mais interconectado, as redes empresariais enfrentam uma grande variedade de ameaças. A segurança da informação envolve a implementação de diversas estratégias para proteger dados e sistemas contra cibercriminosos. Esta prova testa o conhecimento sobre as melhores práticas para a proteção das redes corporativas e a mitigação de riscos. Questões 1. Qual é a principal função de um IDS (Intrusion Detection System)? a) Impedir o acesso de usuários não autorizados a um sistema b) Detectar e alertar sobre atividades maliciosas na rede c) Criptografar dados para proteção de informações confidenciais d) Monitorar e gerenciar o tráfego de rede para melhorar o desempenho e) Monitorar a quantidade de pacotes de dados trocados entre servidores 2. O que caracteriza um ataque DDoS (Distributed Denial of Service)? a) Ataque que altera as credenciais de login para acessar redes privadas b) Ataque que bloqueia o acesso a um serviço ou rede, sobrecarregando-a com tráfego c) Ataque que usa múltiplas fontes para interceptar dados sensíveis durante a transmissão d) Ataque que usa software malicioso para destruir arquivos em um sistema e) Ataque que altera a configuração de dispositivos para roubo de dados bancários 3. Qual é o principal objetivo do Principle of Least Privilege? a) Garantir que todos os usuários tenham o mesmo nível de acesso às redes b) Impedir que hackers obtenham acesso aos dados de rede por meio de ataques c) Minimizar os direitos de acesso dos usuários para limitar o impacto de um possível comprometimento d) Implementar controle total de acesso a dados sensíveis, sem exceções e) Garantir que as credenciais de administradores sejam compartilhadas entre múltiplos usuários 4. O que é um phishing direcionado? a) Ataque de engenharia social realizado por email ou mensagem para roubar credenciais de usuários b) Ataque a uma rede privada que altera a configuração de suas máquinas c) Ataque por criptografia de arquivos para extorsão financeira d) Técnica de captura de pacotes de dados através de vulnerabilidades de rede e) Ataque realizado por meio de malwares que se disfarçam de softwares legítimos 5. O que é um ransomware? a) Tipo de vírus que elimina dados de um sistema sem deixar rastros b) Programa malicioso que criptografa dados e exige um pagamento para desbloqueá-los c) Malware que rouba dados pessoais através de emails fraudulentos d) Ferramenta utilizada para monitoramento de atividades em uma rede privada e) Tipo de malware usado para capturar credenciais de login em sites bancários 6. Qual é a principal função de um firewall? a) Verificar e monitorar a utilização de recursos de rede para melhorar a performance b) Prevenir ataques físicos à infraestrutura da rede c) Filtrar e controlar o tráfego de rede, impedindo acessos não autorizados d) Gerenciar a criptografia de dados em trânsito entre servidores e) Impedir que usuários se conectem à rede sem a permissão adequada 7. O que é um man-in-the-middle (MITM)? a) Ataque em que o invasor intercepta a comunicação entre dois sistemas para roubar ou alterar dados b) Ataque em que o invasor corrompe o tráfego de rede para sobrecarregar servidores c) Técnica de ataque que utiliza malware para desabilitar firewalls e outras defesas d) Processo de acessar uma rede privada sem o conhecimento do administrador e) Ataque que utiliza criptografia para enganar a detecção de intrusões 8. Qual o objetivo do segregation of duties na segurança de redes? a) Limitar o acesso de administradores de sistema a informações confidenciais b) Garantir que as funções de segurança sejam divididas entre vários administradores para evitar fraudes e erros c) Proteger dados contra hackers que tentam acessar servidores através de conexões externas d) Monitorar o tráfego de rede e bloquear qualquer pacote suspeito e) Criar uma rede privada onde apenas administradores possam acessar dados sensíveis 9. O que caracteriza um ataque de SQL Injection? a) Ataque em que os dados são criptografados em uma rede sem fio b) Ataque que explora vulnerabilidades em aplicativos web para executar comandos SQL maliciosos c) Ataque em que um malware altera configurações de firewall d) Ataque que utiliza pacotes de dados corrompidos para invadir um servidor e) Técnica de interceptação de comunicação para roubo de credenciais de login 10. O que é segurança de endpoint? a) Proteção contra ataques de negação de serviço em uma rede b) Segurança aplicada em dispositivos individuais (endpoints) como computadores, smartphones e outros dispositivos conectados à rede c) Monitoramento de tráfego de rede para detectar comportamentos maliciosos d) Proteção de servidores de dados contra acessos não autorizados e) Proteção de dados criptografados que estão sendo transmitidos pela rede Respostas e Justificativas 1. b) Detectar e alertar sobre atividades maliciosas na rede O IDS monitora a rede em busca de atividades suspeitas e envia alertas quando detecta possíveis intrusões. 2. b) Ataque que bloqueia o acesso a um serviço ou rede, sobrecarregando-a com tráfego DDoS é um ataque em que múltiplos sistemas enviam tráfego excessivo a um servidor ou rede, fazendo com que eles fiquem fora de serviço. 3. c) Minimizar os direitos de acesso dos usuários para limitar o impacto de um possível comprometimento O Principle of Least Privilege estabelece que cada usuário deve ter apenas os privilégios mínimos necessários para realizar seu trabalho. 4. a) Ataque de engenharia social realizado por email ou mensagem para roubar credenciais de usuários O phishing direcionado utiliza mensagens personalizadas para enganar os usuários e obter informações confidenciais. 5. b) Programa malicioso que criptografa dados e exige um pagamento para desbloqueá-los Ransomware é um tipo de malware que criptografa dados e exige um pagamento em criptomoeda para liberá-los. 6. c) Filtrar e controlar o tráfego de rede, impedindo acessos não autorizados O firewall protege a rede contra acessos não autorizados, controlando os pacotes de dados que entram e saem. 7. a) Ataque em que o invasor intercepta a comunicação entre dois sistemas para roubar ou alterar dados Em um ataque MITM, o atacante se coloca entre duas partes e pode interceptar ou alterar as informações trocadas. 8. b) Garantir que as funções de segurança sejam divididas entre vários administradores para evitar fraudes e erros A segregation of duties previne abusos de poder e erros, dividindo responsabilidades entre diferentes administradores. 9. b) Ataque que explora vulnerabilidades em aplicativos web para executar comandos SQL maliciosos SQL Injection é um tipo de ataque em que comandos SQL são inseridos em formulários ou entradas para explorar falhas em aplicativos web. 10. b) Segurança aplicada em dispositivos individuais (endpoints) como computadores, smartphones e outros dispositivos conectados à rede A segurança de endpoint foca na proteção de dispositivos individuais contra malware e acessos não autorizados.