Buscar

Avaliação On-line - Ferramentas de segurança, análise de tráfego, desempenho e troubleshooting

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-line - Ferramentas de segurança, análise de tráfego, desempenho e troubleshooting
1 - Atuando como mediador do acesso de sua rede com o mundo externo, os firewalls usam um serviço denominado PROXY. No entanto, este serviço tem algumas desvantagens em termos de desempenho da rede de computadores.
Analise os itens a seguir, a respeito do serviço de proxy.  
I. Pode ser usado para auditoria através do registro de log;
II. Pode permitir o vínculo do acesso a um usuário;
III. Pode fornecer armazenamento em cache.
IV. Pode realizar um balanceamento de carga.
V. Pode realizar avaliação do cabeçalho dos pacotes.
Quais desses itens representam uma condição de desvantagem do PROXY nos dias de hoje? 
Resposta correta
III, apenas.
2 - Um dos grandes desafios das empresas é evitar o vazamento de dados que podem causar constrangimento, danos à reputação, multas regulatórias e perdas de receitas. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP).
Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
Resposta correta
As soluções de DLP trabalham com o princípio de criptografia em canais específicos de comunicação como: emails, ferramentas de troca de mensagens, criptografia de arquivos no sistema operacional e escuta de palavras chave nestes canais.
3 - Em se tratando de segurança nos computadores, [este] é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque no mesmo alvo e ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos.
Um ataque desse tipo é chamado de:
Resposta correta
DDoS.
4 - Podem ser consideradas como ameaças virtuais os fatores que colocam em risco a segurança da informação — ou seja, integridade, confidencialidade e disponibilidade dos dados. Tão importante quanto evitar que uma ameaça cause a perca de dados sigilosos ou críticos, garantir que eles estejam acessíveis somente a pessoas autorizadas também é uma forma de conter um tipo de ameaça. Com relação a vários ataques e ameaças à segurança da informação existentes, considere as seguintes declarações.
I. Spam é um e-mail com conteúdo alarmante ou falso. Geralmente tem organizações, empresas importantes ou agências governamentais como destino, com o objetivo de divulgar informações incorretas na Internet ou para outros fins maliciosos;
II. O spyware é projetado para monitorar a atividade do sistema e enviar as informações coletadas a terceiros. Eles podem ser usados ​​de maneiras legais, mas geralmente são usados ​​de forma disfarçada, não autorizada e maliciosa;
III. A diferença entre um programa zumbi e um vírus worm é que o primeiro tem um mecanismo de comunicação com um invasor, de modo que pode controlar remotamente o programa zumbi e permitir que ele lance ataques em outros computadores;
Assinale a alternativa correta:
Resposta correta
Apenas II e III
5 - Jéssica, supervisora em uma grande empresa, disse que recebeu recentemente um SMS sobre seguro de vida que ela não solicitou, mas a notícia veio do banco onde ela tinha conta. O conteúdo da mensagem contém dois links, um link para um contrato de seguro com informações gerais da apólice, e outro para gerar um boleto a ser pago. Ao clicar em qualquer um deles, uma página do banco é exibida solicitando dados da conta, incluindo senhas para transações online. Tudo parecia legítimo, mas Jéssica duvidou e contatou sua gerente, que disse que o acesso era legitimo, porém a página do banco na Web havia sido adulterada por hackers.
Que tipo de ataque os hackers realizaram?
Resposta correta
Defacement
6 - Um firewall que implementa filtro de pacotes ou lista de acesso decide que pacotes podem passar ou devem ser barrados baseado em regras especificadas pelo administrador. Algumas das informações que permitem que tais regras definam como o pacote será tratado são obtidas a partir da análise dos campos dos cabeçalhos do pacote.
Assinale a alternativa correta que contém os responsáveis por realizar tal filtro:
Resposta correta
endereço IP e porta de origem e destino.
7 - LDAP é um protocolo usado como serviço de diretório (banco de dados de busca rápida) em uma rede TCP / IP. Sua porta padrão é TCP / 389, a comunicação é feita a partir do cliente, que se conecta ao servidor e envia-lhe a solicitação.
A este respeito, verifique a alternativa correta:
Resposta correta
usa a topologia em árvore para criar diretórios e é executado no protocolo TCP / IP. Embora seja transmitido de uma maneira não segura, ele ainda pode ser protegido usando as tecnologias Secure Sockets Layer - SSL e Transport Layer Security - TLS.
8 - É uma ferramenta que, durante um ataque Zero Day, cria uma cópia do ambiente de destino atacado para uma verificação profunda. Caso alguma anomalia seja detectada, o administrador do firewall pode ser alertado ou, até mesmo, pode haver o bloqueio automático de tráfego.
Neste caso, estamos falando sobre a ferramenta:
Resposta correta
Sandbox
9 - Com o intuito de estender os controles de segurança de sua infraestrutura local para a nuvem, seja ela em forma de PaaS ou IaaS, foi criado um modelo de segurança baseado em conformidades, chamado CASB. Explicado de forma simples: ele traz à luz o que está nas sombras, ou melhor, ele revela o shadow IT. Em um empresa de desenvolvimento de software que trabalha com informações de empresas clientes, temos funcionários que utilizam seus próprios dispositívos, temos funcionários que realizam trabalhos externos utilizando o dispositívo da empresa e o setor administrativo utiliza ferramentas de colaboração online como o Microsoft Office 365.
Em relação ao modelo de implementação para o caso acima da ferramenta de CASB, qual seria a melhor opção?
Resposta correta
CASB híbrido em conjunto com soluções de NGFW, gerência de identidade e solução de DLP.
10 - O Firewall é um mecanismo desenvolvido para impedir o acesso não autorizado de pessoas e softwares por meio do controle do tráfego de dados de uma rede; um Firewall ajuda a aumentar a segurança e impedir danos causados por códigos mal-intencionados.
Em relação aos Firewalls, é correto afirmar:
Resposta correta
Eles são usados ​para evitar conexões não autorizadas a computadores da rede local através da Internet.

Continue navegando