Prévia do material em texto
Prova 6: Teste Prático de Conhecimentos sobre Segurança em TI 1. Qual é a função principal do antivírus em uma rede corporativa? a) Melhorar a velocidade da rede b) Proteger os dispositivos contra software malicioso c) Controlar o tráfego de dados na rede d) Garantir que os dados sejam criptografados e) Monitorar o uso de dispositivos móveis 2. O que é um Ataque de SQL Injection? a) Um ataque que explora falhas na configuração de redes Wi-Fi b) Exploração de falhas de segurança em sistemas de banco de dados, permitindo que código malicioso seja executado c) Roubo de dados através de malware distribuído por e-mail d) Ataque direcionado ao servidor de arquivos e) Modificação do conteúdo de uma página web sem permissão 3. Qual é a principal vantagem do Controle de Acesso Baseado em Funções (RBAC)? a) Garantir que todos os usuários tenham acesso irrestrito aos sistemas críticos b) Conceder privilégios baseados no cargo ou função de um usuário na organização c) Impedir que os usuários acessem a rede corporativa remotamente d) Aumentar a largura de banda disponível para os usuários e) Controlar a autenticação de usuários através de biometria 4. O que é um Firewall? a) Um sistema que criptografa a comunicação entre servidores b) Um dispositivo ou software que monitora e controla o tráfego de rede para prevenir acessos não autorizados c) Um programa que detecta e corrige falhas de segurança em aplicativos d) Um sistema de backup de dados que impede perdas catastróficas e) Uma técnica de autenticação multifatorial 5. O que significa a sigla DLP em segurança da informação? a) Detecção de Lavagem de Dados b) Defesa de Lógica de Programação c) Prevenção de Perda de Dados d) Proteção de Linhas de Produção e) Descoberta de Logs Privados 6. O que é um Spear Phishing? a) Um ataque de phishing direcionado a uma pessoa ou organização específica, com alto grau de personalização b) Um tipo de malware projetado para explorar falhas em sistemas de criptografia c) A interceptação de comunicações em redes sem fio públicas d) Um ataque de negação de serviço focado em sistemas de comunicação e) A distribuição de e-mails não solicitados com o objetivo de infectar sistemas 7. O que é a segurança em camadas? a) A aplicação de criptografia para proteger dados em trânsito b) A proteção de sistemas e dados por meio de múltiplas medidas de segurança, em diferentes níveis c) A utilização de um único software para monitoramento de tráfego de rede d) A criação de senhas fortes para impedir acessos não autorizados e) O uso de firewalls para proteger redes externas 8. O que é um Rootkit? a) Uma técnica para ocultar a atividade de um invasor em um sistema comprometido b) Um tipo de software para proteção contra ataques de DDoS c) Uma ferramenta de monitoramento de redes para evitar malwares d) Um dispositivo que monitora as condições de hardware de um computador e) Um tipo de vírus de email que rouba dados bancários 9. Qual é a função de um Patch de segurança? a) Atualizar um sistema para aumentar sua compatibilidade com novos dispositivos b) Corrigir falhas de segurança conhecidas em softwares e sistemas operacionais c) Melhorar a performance de servidores em grandes redes d) Proteger contra ataques físicos em data centers e) Impedir o acesso de dispositivos móveis à rede corporativa 10. Qual é a principal característica do ISO 27001? a) Um padrão para controle de tráfego de rede em tempo real b) Um protocolo de comunicação segura entre servidores c) Um padrão internacional para a gestão de segurança da informação d) Uma técnica de criptografia de ponta a ponta e) Um modelo de controle de acesso baseado em funções Respostas e Justificativas: 1. b) Proteger os dispositivos contra software malicioso ○ Justificativa: O antivírus é utilizado para detectar e remover softwares maliciosos que possam comprometer a segurança do sistema. 2. b) Exploração de falhas de segurança em sistemas de banco de dados, permitindo que código malicioso seja executado ○ Justificativa: O SQL Injection é uma técnica usada para inserir comandos SQL maliciosos em formulários ou URL, explorando falhas de segurança. 3. b) Conceder privilégios baseados no cargo ou função de um usuário na organização ○ Justificativa: O RBAC é uma abordagem de controle de acesso onde os usuários recebem permissões com base nas funções que desempenham dentro da organização. 4. b) Um dispositivo ou software que monitora e controla o tráfego de rede para prevenir acessos não autorizados ○ Justificativa: O firewall controla o tráfego entre redes diferentes, bloqueando tentativas de acesso não autorizado. 5. c) Prevenção de Perda de Dados ○ Justificativa: DLP é uma estratégia de segurança que visa evitar a perda ou vazamento de dados sensíveis. 6. a) Um ataque de phishing direcionado a uma pessoa ou organização específica, com alto grau de personalização ○ Justificativa: O Spear Phishing é um tipo de phishing muito mais direcionado, visando vítimas específicas. 7. b) A proteção de sistemas e dados por meio de múltiplas medidas de segurança, em diferentes níveis ○ Justificativa: A segurança em camadas envolve a implementação de várias medidas de segurança para proteger os dados e sistemas de diferentes tipos de ataques. 8. a) Uma técnica para ocultar a atividade de um invasor em um sistema comprometido ○ Justificativa: O rootkit é um tipo de software malicioso projetado para esconder a presença de invasores. 9. b) Corrigir falhas de segurança conhecidas em softwares e sistemas operacionais ○ Justificativa: Um patch de segurança é uma atualização que corrige vulnerabilidades de segurança em sistemas e softwares. 10. c) Um padrão internacional para a gestão de segurança da informação ● Justificativa: A ISO 27001 é um padrão que define os requisitos para um sistema de gestão da segurança da informação (SGSI).