Logo Passei Direto
Buscar

Técnicas de Prevenção e Resposta a Incidentes

User badge image
Clara Siemens

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova - 111: Técnicas de Prevenção e Resposta a Incidentes
Introdução:
A prevenção e resposta a incidentes são aspectos essenciais na proteção de sistemas e 
redes corporativas. Esta prova aborda as técnicas e ferramentas utilizadas para evitar, 
detectar e responder a incidentes de segurança.
Questões
1. O que significa o termo responsabilidade compartilhada em segurança de TI?
a) A responsabilidade pela segurança é exclusivamente da equipe de TI
b) A segurança é responsabilidade de todos os usuários e de todas as equipes envolvidas 
na infraestrutura de TI
c) Apenas a administração de redes é responsabilidade dos fornecedores de serviços de TI
d) A responsabilidade pela segurança recai apenas sobre os fornecedores de software
e) A segurança deve ser gerida pela equipe de compliance, sem a participação da TI
2. Qual a principal vantagem do uso de SIEM (Security Information and Event 
Management)?
a) Detectar e corrigir vulnerabilidades de sistema automaticamente
b) Monitorar e analisar dados de segurança de forma centralizada para detectar incidentes 
em tempo real
c) Automatizar a criação de relatórios financeiros e de conformidade
d) Impedir que sistemas sejam invadidos por malware de forma preventiva
e) Proteger redes de ataques físicos de intrusos externos
3. Como funciona a técnica de sandboxing em segurança de TI?
a) Isola e executa programas suspeitos em um ambiente controlado para prevenir danos ao 
sistema principal
b) Utiliza criptografia de ponta a ponta para proteger dados durante a transmissão
c) Realiza backups automáticos de dados em servidores remotos
d) Implementa firewalls para bloquear o tráfego de redes externas
e) Realiza auditorias de segurança para identificar falhas em software
4. O que é uma análise forense digital?
a) Ação de bloquear ataques de phishing em tempo real
b) Estudo detalhado de incidentes cibernéticos para entender como ocorreu o ataque e 
identificar os responsáveis
c) Técnica de monitoramento de tráfego de rede para identificar dados sensíveis
d) Uso de criptografia avançada para proteger dados de hackers
e) Estudo de vulnerabilidades em softwares de terceiros
5. O que é um flood attack?
a) Tipo de ataque que utiliza vírus para infectar dispositivos de uma rede
b) Ataque que inunda a rede com tráfego excessivo, sobrecarregando servidores e serviços
c) Técnica de sequestro de dados e exigência de pagamento
d) Ataque focado em roubar credenciais de usuário e senhas
e) Tipo de ataque físico realizado por invasores em data centers
6. O que caracteriza um attack surface em uma rede corporativa?
a) A área de vulnerabilidades em redes externas que podem ser exploradas por atacantes
b) A quantidade de servidores protegidos por firewall na organização
c) A parte da rede que está completamente isolada de acessos externos
d) O espaço utilizado para armazenamento de dados sensíveis na rede corporativa
e) O conjunto de processos internos usados para garantir que as senhas sejam fortes
7. Como os ataques denial-of-service (DoS) impactam as redes?
a) Eles criptografam dados importantes, tornando-os inacessíveis
b) Eles invadem redes privadas, alterando configurações de segurança
c) Eles sobrecarregam um servidor ou rede com tráfego excessivo, tornando os serviços 
indisponíveis
d) Eles sequestam dados e pedem resgates
e) Eles monitoram a rede em busca de informações confidenciais
8. Qual a principal função de um proxy em uma rede corporativa?
a) Monitorar o tráfego de rede e impedir que malware se espalhe
b) Armazenar e gerenciar senhas de usuários
c) Filtrar e redirecionar o tráfego de rede entre os usuários e a internet
d) Implementar criptografia de ponta a ponta em todas as comunicações da rede
e) Estabelecer políticas de controle de acesso a dados corporativos
9. O que caracteriza um ataque de força bruta?
a) Um ataque baseado em vulnerabilidades conhecidas de software
b) Um ataque que utiliza um grande número de senhas possíveis para forçar o acesso a 
sistemas
c) Um ataque que se aproveita de falhas em protocolos de criptografia
d) Um ataque realizado através do envio de e-mails fraudulentos
e) Um ataque onde dados são roubados por meio de malware
10. O que é whitelisting em segurança de TI?
a) A prática de permitir apenas o tráfego proveniente de endereços de IP específicos
b) A técnica de bloquear acessos externos à rede corporativa
c) A prática de garantir que apenas software aprovado seja executado em sistemas 
corporativos
d) A filtragem de e-mails para impedir o recebimento de spam
e) A criptografia de dados para prevenir ataques de interceptação
Respostas e Justificativas
1. b) A segurança é responsabilidade de todos os usuários e de todas as equipes 
envolvidas na infraestrutura de TI
A responsabilidade compartilhada implica que todos na organização, incluindo os usuários, 
equipes de TI e fornecedores, devem colaborar para garantir a segurança.
2. b) Monitorar e analisar dados de segurança de forma centralizada para detectar 
incidentes em tempo real
O SIEM permite uma análise centralizada de eventos e informações de segurança, o que 
facilita a detecção e a resposta a incidentes.
3. a) Isola e executa programas suspeitos em um ambiente controlado para prevenir 
danos ao sistema principal
O sandboxing permite que programas suspeitos sejam executados em um ambiente 
isolado, sem afetar o sistema principal.
4. b) Estudo detalhado de incidentes cibernéticos para entender como ocorreu o 
ataque e identificar os responsáveis
A análise forense digital investiga como os incidentes ocorreram, determinando as falhas e 
responsáveis.
5. b) Ataque que inunda a rede com tráfego excessivo, sobrecarregando servidores e 
serviços
O flood attack busca sobrecarregar os recursos da rede ou servidores, tornando os serviços
indisponíveis.
6. a) A área de vulnerabilidades em redes externas que podem ser exploradas por 
atacantes
O attack surface representa as áreas de uma rede que podem ser exploradas por invasores 
para realizar ataques.
7. c) Eles sobrecarregam um servidor ou rede com tráfego excessivo, tornando os 
serviços indisponíveis
O DoS ataca os recursos da rede, sobrecarregando os servidores e tornando-os 
inacessíveis.
8. c) Filtrar e redirecionar o tráfego de rede entre os usuários e a internet
O proxy age como intermediário, controlando e filtrando o tráfego de rede, ajudando a 
proteger a rede interna.
9. b) Um ataque que utiliza um grande número de senhas possíveis para forçar o 
acesso a sistemas
O ataque de força bruta tenta adivinhar senhas ao testar todas as combinações possíveis.
10. c) A prática de garantir que apenas software aprovado seja executado em 
sistemas corporativos
O whitelisting permite que apenas programas confiáveis sejam executados, prevenindo a 
execução de malware.
Essas provas cobrem conceitos essenciais sobre segurança de TI, gestão de riscos e 
prevenção de ameaças, com questões de múltipla escolha para avaliar conhecimentos 
profundos do tema.

Mais conteúdos dessa disciplina