Prévia do material em texto
Prova - 96: Segurança de Redes e Controle de Acesso em Ambientes Corporativos Introdução: A segurança de redes é crucial para proteger a integridade dos sistemas e dados em ambientes corporativos. Com o aumento das ameaças cibernéticas, o gerenciamento eficaz da segurança de rede e o controle de acesso são essenciais para garantir a continuidade dos negócios. Esta prova avalia a compreensão desses aspectos de segurança. Questões 1. O que significa controle de acesso baseado em papéis (RBAC)? a) Atribuição de permissões de acesso com base no tipo de dispositivo utilizado b) Controle de acesso baseado em restrições geográficas do usuário c) Atribuição de permissões com base nas funções e responsabilidades do usuário dentro da organização d) Controle de acesso por meio de verificação biométrica e) Atribuição de permissões com base na antiguidade do usuário na empresa 2. Qual é a função principal de um IDS (Intrusion Detection System)? a) Impedir a entrada de intrusos por criptografia de dados b) Monitorar a rede para identificar e alertar sobre atividades suspeitas ou maliciosas c) Garantir que os dados sejam transferidos rapidamente sem interrupções d) Proteger a rede contra vírus e malwares e) Impedir o tráfego de e-mail não autorizado 3. O que caracteriza um ataque de spoofing? a) A prática de interceptar e alterar comunicações entre dois dispositivos de forma transparente b) A falsificação de dados de identidade para enganar o sistema ou usuário c) O roubo de informações confidenciais por meio de redes sem fio abertas d) A alteração de conteúdo de um site para inserir links maliciosos e) A criação de contas falsas em sistemas de controle de acesso 4. Em relação à criptografia, o que significa a expressão chave pública? a) Uma chave compartilhada entre dois dispositivos para troca de dados privados b) Um algoritmo de criptografia utilizado exclusivamente para senhas c) Uma chave disponível publicamente, usada para criptografar dados, mas não para descriptografá-los d) Uma chave compartilhada por todos os dispositivos dentro de uma rede corporativa e) Um tipo de chave usada apenas em comunicação de e-mails 5. O que é uma VPN (Virtual Private Network)? a) Uma rede segura entre dispositivos móveis e servidores sem criptografia b) Uma rede virtual interna, sem qualquer tipo de segurança adicional c) Uma rede privada que criptografa a comunicação e permite acesso seguro a partir de locais remotos d) Um tipo de firewall usado para proteger as redes locais contra invasores externos e) Uma tecnologia que cria uma rede pública sem qualquer tipo de controle de acesso 6. Qual o papel do firewall em uma rede corporativa? a) Monitorar e filtrar tráfego para permitir ou bloquear comunicação entre dispositivos dentro e fora da rede b) Identificar e eliminar vírus e malwares em tempo real c) Armazenar backups de dados para recuperação em caso de falhas d) Gerenciar senhas de usuários que acessam a rede externa e) Impedir que sistemas internos se comuniquem com dispositivos móveis de forma controlada 7. Qual é a principal função de um SIEM (Security Information and Event Management)? a) Proteger a rede contra ataques DDoS b) Detectar e responder a incidentes de segurança, coletando dados de diferentes fontes e gerando alertas c) Monitorar e melhorar o desempenho da rede corporativa d) Gerenciar o tráfego de dados entre servidores internos e externos e) Criptografar e proteger dados armazenados em servidores 8. O que significa o termo maldoso quando se fala de um programa de computador? a) Programas que têm como principal objetivo melhorar o desempenho do sistema b) Programas que são projetados para proteger contra ameaças externas c) Programas criados para fazer o bem e ajudar os usuários d) Programas que são criados com o intuito de danificar, roubar ou acessar informações sem autorização e) Programas que auxiliam no gerenciamento de tráfego de rede 9. O que é um hash em criptografia? a) Uma técnica de codificação que permite criptografar dados em um único formato b) Um algoritmo usado para proteger a privacidade de uma rede c) Um valor de comprimento fixo gerado a partir de dados de tamanho variável, utilizado para validar integridade d) Um tipo de criptografia que exige a utilização de múltiplos fatores de autenticação e) Uma chave de segurança usada para criptografar arquivos de maneira não reversível 10. O que é um malware? a) Um programa legítimo que oferece funcionalidades extras aos usuários b) Um programa que pode ser baixado para corrigir falhas de segurança de sistemas c) Qualquer tipo de software desenvolvido com a intenção de prejudicar sistemas, roubar dados ou invadir dispositivos d) Um tipo de antivírus usado para bloquear ataques externos e) Um programa de backup que protege os dados corporativos contra falhas de sistema Respostas e Justificativas 1. c) Atribuição de permissões com base nas funções e responsabilidades do usuário dentro da organização O RBAC atribui permissões de acesso com base nos papéis e funções de um usuário dentro de uma organização, garantindo o princípio do menor privilégio. 2. b) Monitorar a rede para identificar e alertar sobre atividades suspeitas ou maliciosas O IDS (Sistema de Detecção de Intrusões) tem como objetivo identificar atividades suspeitas e gerar alertas para prevenir incidentes de segurança. 3. b) A falsificação de dados de identidade para enganar o sistema ou usuário O spoofing envolve o envio de dados falsificados para enganar sistemas ou usuários, como a falsificação de e-mails ou endereços IP. 4. c) Uma chave disponível publicamente, usada para criptografar dados, mas não para descriptografá-los A chave pública é utilizada em sistemas de criptografia assimétrica para criptografar dados, enquanto a chave privada é usada para descriptografá-los. 5. c) Uma rede privada que criptografa a comunicação e permite acesso seguro a partir de locais remotos Uma VPN cria uma conexão segura e criptografada para permitir que usuários remotos acessem a rede corporativa de maneira segura. 6. a) Monitorar e filtrar tráfego para permitir ou bloquear comunicação entre dispositivos dentro e fora da rede Os firewalls são usados para controlar o tráfego de dados entre redes internas e externas, monitorando pacotes e decidindo quais devem ser permitidos ou bloqueados. 7. b) Detectar e responder a incidentes de segurança, coletando dados de diferentes fontes e gerando alertas O SIEM é uma ferramenta para coletar, correlacionar e analisar dados de segurança para detectar incidentes e melhorar a resposta a ameaças. 8. d) Programas criados com o intuito de danificar, roubar ou acessar informações sem autorização O termo "maldoso" refere-se a programas, como vírus ou trojans, que têm a intenção de danificar sistemas ou roubar dados. 9. c) Um valor de comprimento fixo gerado a partir de dados de tamanho variável, utilizado para validar integridade O hash é um algoritmo utilizado para gerar um valor único e fixo que representa dados, sendo útil para verificar a integridade de arquivos. 10. c) Qualquer tipo de software desenvolvido com a intenção de prejudicar sistemas, roubar dados ou invadir dispositivos Malwares são softwares projetados para causar danos a sistemas, furtar informações ou comprometer dispositivos.