Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança Defensiva - Blue Team (/aluno/ti… Av1 - Segurança Defensiva - Blue Team Sua avaliação foi confirmada com sucesso Colaborar (/notific × Informações Adicionais Período: 11/09/2023 00:00 à 23/10/2023 23:59 Situação: Cadastrado Tentativas: 1 / 3 Pontuação: 2500 Protocolo: 953406402 Avaliar Material 1) a) b) c) d) e) 2) Não é novidade para ninguém que os dados são os ativos mais valiosos de uma empresa. Desde os relacionados ao core-business, estudos de mercado, financeiros até os que sejam de grande importância para sua continuidade de negócio, todos precisam de uma camada de proteção para não haver vazamentos ou o comprometimento da integridade de dados. Para que tenhamos uma rede segura e os ativos da empresa seguros, precisamos entender 3 princípios básicos. Quais são os pilares da segurança da Informação? Alternativas: Confidencia, Integridade, Disponível. Disponibilidade, Integração, Confiabilidade. Confiabilidade, Integridade, Disposição. Confidencialidade, Integridade, Disponibilidade. Alternativa assinalada Todas estão corretas. IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são tecnologias de segurança desenvolvidas para agregar à proteção de dados. Ambas são usadas para detectar e prevenir intrusões. Existem diferentes tipos de IDS e IPS disponíveis, cada um com suas características e funcionalidades específicas. Essas tecnologias se tornaram uma adição necessária à infraestrutura de segurança da maioria das organizações, porque podem parar invasores enquanto eles estão coletando informações sobre a rede, proporcionando uma camada adicional de proteção aos dados sensíveis. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos termos IDS (Sistema de Detecção de Intrusões) ou IPS (Sistema de Prevenção de Intrusões) na Coluna A aos seus respectivos tipos de tecnologia, apresentados na Coluna B. https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050017 https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050017 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) COLUNA A COLUNA B I. IDS (Sistema de Detecção de Intrusões) 1. NIDS (baseado em rede) 2. NIPS (baseado em rede) II. IPS (Sistema de Prevenção de Intrusões) 3. HIDS (baseado em host) 4. HIPS (baseado em host) Assinale a alternativa correta que apresenta a associação CORRETA entre as colunas. Alternativas: I - 2; II - 3; I - 1; II - 4. II - 3; I - 1; I - 2; II - 4. I - 1; II - 2; I - 3; II - 4. Alternativa assinalada II - 1; I - 4; II - 3; I - 2. II - 4; I - 2; I - 1; II - 3. Em um contexto geral da SI, um SOC é considerado como uma célula ou departamento que é será responsável pelo gerenciamento de incidentes de segurança, bem como realizar a tratativa de ataques cibernéticos. Baseado nos conceitos aprendidos no conteúdo, assinale a alternativa que exprime a correta definição da sigla SOC. Alternativas: Security Operation Center Alternativa assinalada Service Organization Control Software Operation Center Security Organization Center Service Operation Control Em um contexto geral da SI, um Security Operation Center ou SOC é considerado como uma célula ou departamento que é será responsável pelo gerenciamento de incidentes de segurança, bem como realizar a tratativa de ataques cibernéticos. Dentro de um Security Operation Center (SOC), podemos ter três grandes equipes que podem ser compostas pelos mais variados tipos de profissionais de segurança. Com base no contexto do aprendizado, qual das equipes abaixo é responsável por simular um ataque cibernético real na organização, para identificar vulnerabilidades e exposição à riscos? Assinale a alternativa correta. Alternativas: Red Team Alternativa assinalada Purple Team Black Team d) e) 5) a) b) c) d) e) Blue Team Orange Team Um dos principais conceitos de fundamentos de rede é a camada OSI criada pelo International Standard Organization (ISO). Ele define sete camadas que podem ser aplicadas aos mais variados tipos de ambientes que envolvem tecnologias de comunicações. O _____ é uma ferramenta de camada 7 que foca segurança de aplicações Web. O _____ é outra ferramenta da camada 7 que provê proteção contra vazamento de dados. Já em relação à camada 3, o ____ provê controle de caminhos para os pacotes IP, e o _____ provê bloqueio de comunicação e acesso de entrada e saída, geralmente através da internet. Modelo OSI em Sete Camadas Fonte: TANENBAUM; FEAMSTER; WETHERALL, 2021 Com base no contexto do aprendizado, assinale a alternativa que contém a sequência correta. Alternativas: WAF - DLP - Roteador - Firewall Alternativa assinalada Roteador - Firewall - DLP - WAF Firewall - Roteador - DLP - WAF WAF - Roteador - DLP - Firewall Firewall - WAF - DLP - Roteador
Compartilhar