Logo Passei Direto
Buscar

Gestão de Ameaças e Proteção de Redes Corporativas

User badge image
Mirabel Canto

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Prévia do material em texto

Prova - 102: Gestão de Ameaças e Proteção de Redes Corporativas
Introdução:
Em um mundo digital cada vez mais interconectado, as redes empresariais enfrentam uma 
grande variedade de ameaças. A segurança da informação envolve a implementação de 
diversas estratégias para proteger dados e sistemas contra cibercriminosos. Esta prova 
testa o conhecimento sobre as melhores práticas para a proteção das redes corporativas e 
a mitigação de riscos.
Questões
1. Qual é a principal função de um IDS (Intrusion Detection System)?
a) Impedir o acesso de usuários não autorizados a um sistema
b) Detectar e alertar sobre atividades maliciosas na rede
c) Criptografar dados para proteção de informações confidenciais
d) Monitorar e gerenciar o tráfego de rede para melhorar o desempenho
e) Monitorar a quantidade de pacotes de dados trocados entre servidores
2. O que caracteriza um ataque DDoS (Distributed Denial of Service)?
a) Ataque que altera as credenciais de login para acessar redes privadas
b) Ataque que bloqueia o acesso a um serviço ou rede, sobrecarregando-a com tráfego
c) Ataque que usa múltiplas fontes para interceptar dados sensíveis durante a transmissão
d) Ataque que usa software malicioso para destruir arquivos em um sistema
e) Ataque que altera a configuração de dispositivos para roubo de dados bancários
3. Qual é o principal objetivo do Principle of Least Privilege?
a) Garantir que todos os usuários tenham o mesmo nível de acesso às redes
b) Impedir que hackers obtenham acesso aos dados de rede por meio de ataques
c) Minimizar os direitos de acesso dos usuários para limitar o impacto de um possível 
comprometimento
d) Implementar controle total de acesso a dados sensíveis, sem exceções
e) Garantir que as credenciais de administradores sejam compartilhadas entre múltiplos 
usuários
4. O que é um phishing direcionado?
a) Ataque de engenharia social realizado por email ou mensagem para roubar credenciais 
de usuários
b) Ataque a uma rede privada que altera a configuração de suas máquinas
c) Ataque por criptografia de arquivos para extorsão financeira
d) Técnica de captura de pacotes de dados através de vulnerabilidades de rede
e) Ataque realizado por meio de malwares que se disfarçam de softwares legítimos
5. O que é um ransomware?
a) Tipo de vírus que elimina dados de um sistema sem deixar rastros
b) Programa malicioso que criptografa dados e exige um pagamento para desbloqueá-los
c) Malware que rouba dados pessoais através de emails fraudulentos
d) Ferramenta utilizada para monitoramento de atividades em uma rede privada
e) Tipo de malware usado para capturar credenciais de login em sites bancários
6. Qual é a principal função de um firewall?
a) Verificar e monitorar a utilização de recursos de rede para melhorar a performance
b) Prevenir ataques físicos à infraestrutura da rede
c) Filtrar e controlar o tráfego de rede, impedindo acessos não autorizados
d) Gerenciar a criptografia de dados em trânsito entre servidores
e) Impedir que usuários se conectem à rede sem a permissão adequada
7. O que é um man-in-the-middle (MITM)?
a) Ataque em que o invasor intercepta a comunicação entre dois sistemas para roubar ou 
alterar dados
b) Ataque em que o invasor corrompe o tráfego de rede para sobrecarregar servidores
c) Técnica de ataque que utiliza malware para desabilitar firewalls e outras defesas
d) Processo de acessar uma rede privada sem o conhecimento do administrador
e) Ataque que utiliza criptografia para enganar a detecção de intrusões
8. Qual o objetivo do segregation of duties na segurança de redes?
a) Limitar o acesso de administradores de sistema a informações confidenciais
b) Garantir que as funções de segurança sejam divididas entre vários administradores para 
evitar fraudes e erros
c) Proteger dados contra hackers que tentam acessar servidores através de conexões 
externas
d) Monitorar o tráfego de rede e bloquear qualquer pacote suspeito
e) Criar uma rede privada onde apenas administradores possam acessar dados sensíveis
9. O que caracteriza um ataque de SQL Injection?
a) Ataque em que os dados são criptografados em uma rede sem fio
b) Ataque que explora vulnerabilidades em aplicativos web para executar comandos SQL 
maliciosos
c) Ataque em que um malware altera configurações de firewall
d) Ataque que utiliza pacotes de dados corrompidos para invadir um servidor
e) Técnica de interceptação de comunicação para roubo de credenciais de login
10. O que é segurança de endpoint?
a) Proteção contra ataques de negação de serviço em uma rede
b) Segurança aplicada em dispositivos individuais (endpoints) como computadores, 
smartphones e outros dispositivos conectados à rede
c) Monitoramento de tráfego de rede para detectar comportamentos maliciosos
d) Proteção de servidores de dados contra acessos não autorizados
e) Proteção de dados criptografados que estão sendo transmitidos pela rede
Respostas e Justificativas
1. b) Detectar e alertar sobre atividades maliciosas na rede
O IDS monitora a rede em busca de atividades suspeitas e envia alertas quando detecta 
possíveis intrusões.
2. b) Ataque que bloqueia o acesso a um serviço ou rede, sobrecarregando-a com 
tráfego
DDoS é um ataque em que múltiplos sistemas enviam tráfego excessivo a um servidor ou 
rede, fazendo com que eles fiquem fora de serviço.
3. c) Minimizar os direitos de acesso dos usuários para limitar o impacto de um 
possível comprometimento
O Principle of Least Privilege estabelece que cada usuário deve ter apenas os privilégios 
mínimos necessários para realizar seu trabalho.
4. a) Ataque de engenharia social realizado por email ou mensagem para roubar 
credenciais de usuários
O phishing direcionado utiliza mensagens personalizadas para enganar os usuários e obter 
informações confidenciais.
5. b) Programa malicioso que criptografa dados e exige um pagamento para 
desbloqueá-los
Ransomware é um tipo de malware que criptografa dados e exige um pagamento em 
criptomoeda para liberá-los.
6. c) Filtrar e controlar o tráfego de rede, impedindo acessos não autorizados
O firewall protege a rede contra acessos não autorizados, controlando os pacotes de dados 
que entram e saem.
7. a) Ataque em que o invasor intercepta a comunicação entre dois sistemas para 
roubar ou alterar dados
Em um ataque MITM, o atacante se coloca entre duas partes e pode interceptar ou alterar 
as informações trocadas.
8. b) Garantir que as funções de segurança sejam divididas entre vários 
administradores para evitar fraudes e erros
A segregation of duties previne abusos de poder e erros, dividindo responsabilidades entre 
diferentes administradores.
9. b) Ataque que explora vulnerabilidades em aplicativos web para executar 
comandos SQL maliciosos
SQL Injection é um tipo de ataque em que comandos SQL são inseridos em formulários ou 
entradas para explorar falhas em aplicativos web.
10. b) Segurança aplicada em dispositivos individuais (endpoints) como 
computadores, smartphones e outros dispositivos conectados à rede
A segurança de endpoint foca na proteção de dispositivos individuais contra malware e 
acessos não autorizados.

Mais conteúdos dessa disciplina