Prévia do material em texto
Como identificar um ataque 1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: A. É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de navegação de serviço. B. É um malware que criptografa informações; é também conhecido como ataque de navegação de serviço. C. É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque de navegação. D. É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como ataque de navegação. E. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço. Resposta: E Motivo: Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de serviço e consiste no uso de máquinas zumbis. 2. Sobre firewall, é correto afirmar que: A. Firewall é um software de proteção contra vírus, ou seja, um antivírus. B. Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo. C. O firewallpode ser implementado somente por meio de hardware. D. O firewall pode ser implementado apenas por aplicativo. E. O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos. Resposta: E Motivo: Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções de firewall: por aplicativos ou por hardware. 3. Assinale a alternativa correta a respeito da segurança EndPoint. A. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. B. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemplo, ofirewall. C. É um software que protege a rede. D. É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus. E. É umsoftware de proteção contra ataques maliciosos. Resposta: A Motivo: A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa. 4. Assinale a alternativa correta a respeito dos ataques autenticados. A. São ataques que têm como finalidade acessar a conta do administrador da rede, um softwareou um servidor. B. É um ataque também conhecido como ataque de usuários comuns. C. É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de invadir toda rede da empresa. D. É um ataque que permite ao invasor acessar a rede apenas de forma presencial. E. É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de usuário comum. Resposta: A Motivo: Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para servidores até conseguir hackear toda rede da empresa 5. Para evitar ataques autenticados e não autenticados, é possível fazer: A. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do antivírus. B. o bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha. C. a auditoria, o event loge a não padronização da segurança do nível de senha. D. a auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso. E. o event log e a desconfiguração do firewall. Resposta: B Motivo: Para evitar a “adivinhação” de senhas, é possível setar uma série de ações relacionadas ao bloqueio de contas,como o bloqueio desta após um certo número de tentativas de acesso, a configuração do nível de segurança das senhas, para que cumpram requisitos de segurança da organização, o uso de auditoria e de event log Como identificar um ataque 1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: A. É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de navegação de serviço. B. É um malware que criptografa informações; é também conhecido como a taque de navegação de serviço. C. É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque de navegação. D. É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como ataque de navegação. E. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço. Resposta: E Motivo: Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de serviço e consiste no uso de máquinas zumbis. 2. Sobre firewall, é correto afirmar que: A. Firewall é um software de proteção contra vírus, ou seja, um antivírus. B. Firewallé umsoftwareque não funciona como barreira à qualquer tipo de conteúdo. C. O firewallpode ser implementado somente por meio de hardware. D. O firewall pode ser implementado apenas por aplicativo. E. O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a c onteúdos maliciosos. Resposta: E Motivo: Firewallé umas das ferramentas mais utilizadas na área de segurança e funciona como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções de firewall: por aplicativos ou por hardware. 3. Assinale a alternativa correta a respeito da segurança EndPoint. A. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. B. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemp lo, ofirewall. C. É um software que protege a rede. D. É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus. E. É umsoftware de proteção contra ataques maliciosos. Resposta: A Motivo: A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empres a.