Buscar

Colaborar - Av1 - Segurança Defensiva - Blue Team

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança Defensiva - Blue Team (/aluno/ti…
Av1 - Segurança Defensiva - Blue Team
Sua avaliação foi confirmada com sucesso
Colaborar  
(/notific
×
Informações Adicionais
Período: 11/09/2023 00:00 à 23/10/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 953406402
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Não é novidade para ninguém que os dados são os ativos mais valiosos de uma empresa. Desde os relacionados
ao core-business, estudos de mercado, financeiros até os que sejam de grande importância para sua continuidade
de negócio, todos precisam de uma camada de proteção para não haver vazamentos ou o comprometimento da
integridade de dados. Para que tenhamos uma rede segura e os ativos da empresa seguros, precisamos entender 3
princípios básicos.
Quais são os pilares da segurança da Informação?
Alternativas:
Confidencia, Integridade, Disponível.
Disponibilidade, Integração, Confiabilidade.
Confiabilidade, Integridade, Disposição.
Confidencialidade, Integridade, Disponibilidade. Alternativa assinalada
Todas estão corretas.
IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são tecnologias de segurança desenvolvidas
para agregar à proteção de dados. Ambas são usadas para detectar e prevenir intrusões. Existem diferentes tipos de
IDS e IPS disponíveis, cada um com suas características e funcionalidades específicas. Essas tecnologias se tornaram
uma adição necessária à infraestrutura de segurança da maioria das organizações, porque podem parar invasores
enquanto eles estão coletando informações sobre a rede, proporcionando uma camada adicional de proteção aos
dados sensíveis.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos  termos IDS (Sistema de
Detecção de Intrusões) ou IPS (Sistema de Prevenção de Intrusões) na Coluna A aos seus respectivos tipos de
tecnologia, apresentados na Coluna B.
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050017
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050017
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
 
 
COLUNA A COLUNA B
I. IDS (Sistema de Detecção de Intrusões)
1. NIDS (baseado em rede)
2. NIPS (baseado em rede)
II. IPS (Sistema de Prevenção de Intrusões) 
 3. HIDS (baseado em host)
4. HIPS (baseado em host)
Assinale a alternativa correta que apresenta a associação CORRETA entre as colunas.
Alternativas:
I - 2; II - 3; I - 1; II - 4.
II - 3; I - 1; I - 2; II - 4.
I - 1; II - 2; I - 3; II - 4. Alternativa assinalada
II - 1; I - 4; II - 3; I - 2.
II - 4; I - 2; I - 1; II - 3.
Em um contexto geral da SI, um SOC é considerado como uma célula ou departamento que é será responsável
pelo gerenciamento de incidentes de segurança, bem como realizar a tratativa de ataques cibernéticos.
Baseado nos conceitos aprendidos no conteúdo, assinale a alternativa que exprime a correta definição da sigla SOC.
Alternativas:
Security Operation Center Alternativa assinalada
Service Organization Control
Software Operation Center
Security Organization Center
Service Operation Control
Em um contexto geral da SI, um Security Operation Center ou SOC é considerado como uma célula ou
departamento que é será responsável pelo gerenciamento de incidentes de segurança, bem como realizar a tratativa
de ataques cibernéticos. Dentro de um Security Operation Center (SOC), podemos ter três grandes equipes que
podem ser compostas pelos mais variados tipos de profissionais de segurança.
Com base no contexto do aprendizado, qual das equipes abaixo é responsável por simular um ataque cibernético
real na organização, para identificar vulnerabilidades e exposição à riscos? Assinale a alternativa correta.
Alternativas:
Red Team
Alternativa assinalada
Purple Team
Black Team
d)
e)
5)
a)
b)
c)
d)
e)
Blue Team
Orange Team
Um dos principais conceitos de fundamentos de rede é a camada OSI criada pelo International Standard
Organization (ISO). Ele define sete camadas que podem ser aplicadas aos mais variados tipos de ambientes que
envolvem tecnologias de comunicações. O _____ é uma ferramenta de camada 7 que foca segurança de aplicações
Web. O _____ é outra ferramenta da camada 7 que provê proteção contra vazamento de dados. Já em relação à
camada 3, o ____ provê controle de caminhos para os pacotes IP, e o _____ provê bloqueio de comunicação e acesso de
entrada e saída, geralmente através da internet.
 
Modelo OSI em Sete Camadas
Fonte: TANENBAUM; FEAMSTER; WETHERALL, 2021
Com base no contexto do aprendizado, assinale a alternativa que contém a sequência correta.
Alternativas:
WAF - DLP - Roteador - Firewall
Alternativa assinalada
Roteador - Firewall - DLP - WAF
Firewall - Roteador - DLP - WAF
WAF - Roteador - DLP - Firewall
Firewall - WAF - DLP - Roteador

Continue navegando