Prévia do material em texto
Prova - 118: Técnicas de Proteção e Defesa em Redes Corporativas Introdução: A segurança em redes corporativas envolve a implementação de práticas, tecnologias e estratégias para proteger os dados e sistemas contra ameaças externas e internas. Esta prova abrange as técnicas de defesa essenciais que as organizações podem adotar. Questões 1. O que é uma política de segurança de rede? a) Uma lista de todos os dispositivos conectados à rede corporativa b) Um conjunto de diretrizes e regras para proteger a rede contra ataques e acessos não autorizados c) A implementação de firewalls para bloquear todas as conexões externas d) A utilização de protocolos de criptografia para garantir a segurança do tráfego de dados e) A definição de senhas complexas para todos os funcionários da organização 2. O que significa a sigla IDS no contexto de segurança de redes? a) Intrusion Detection System (Sistema de Detecção de Intrusão) b) Internet Detection Service (Serviço de Detecção na Internet) c) Integrated Data Security (Segurança de Dados Integrada) d) Identity Detection Service (Serviço de Detecção de Identidade) e) Internet Domain Security (Segurança de Domínio de Internet) 3. Qual é a principal função de um firewall? a) Monitorar e controlar o tráfego de rede, bloqueando acessos não autorizados b) Armazenar dados sensíveis em servidores externos seguros c) Impedir que o sistema operacional seja alterado por programas maliciosos d) Criptografar a comunicação entre servidores internos e) Identificar e corrigir falhas de segurança em softwares de rede 4. O que é autenticação multifatorial (MFA)? a) Processo que exige mais de uma forma de verificação para garantir a identidade do usuário b) Um sistema que permite o acesso a múltiplas redes simultaneamente c) Técnica para evitar que senhas sejam armazenadas de forma insegura d) Processo de criptografia de dados durante a transmissão e) Método de verificação que utiliza apenas senhas fortes 5. O que é phishing? a) Técnica de proteção contra ataques de negação de serviço b) Uso de um software de antivírus para detectar ameaças c) Ataque cibernético onde um atacante tenta enganar a vítima para obter informações sensíveis, como senhas d) Método de criptografia para proteger dados de e-mails e) Ataque que explora vulnerabilidades em redes sem fio 6. O que caracteriza um ataque DDoS? a) A tentativa de adivinhar senhas de sistemas usando todos os caracteres possíveis b) O envio de tráfego de dados em grande volume para derrubar um servidor ou rede c) A invasão de sistemas internos com a instalação de malware d) A interceptação de dados sensíveis durante a transmissão e) A manipulação de dados para roubo de informações confidenciais 7. Qual é a função de uma VPN (Virtual Private Network)? a) Impedir que o tráfego de rede seja acessado ou manipulado por partes não autorizadas b) Armazenar dados em servidores de nuvem c) Monitorar e bloquear acessos não autorizados em redes sem fio d) Gerenciar permissões de acesso a dispositivos internos e) Reduzir a quantidade de dados trafegados entre dispositivos conectados 8. O que caracteriza a segurança de endpoint em uma rede corporativa? a) Proteção dos dispositivos finais, como laptops, smartphones e desktops, contra ameaças cibernéticas b) Uso de firewalls para proteger servidores internos contra ataques externos c) Implementação de criptografia para todos os dados de rede d) Aumento da velocidade de rede para melhorar o desempenho de sistemas e) Monitoramento constante do tráfego entre servidores e dispositivos móveis 9. O que é um ataque de man-in-the-middle? a) Um ataque onde o hacker intercepta e pode modificar a comunicação entre duas partes sem que elas saibam b) A instalação de vírus em servidores de dados para roubar informações sensíveis c) Um ataque que foca em dispositivos móveis para roubar dados pessoais d) Uma técnica de phishing usada para coletar senhas de usuários em sites falsificados e) A criação de um novo ponto de acesso de rede para manipular o tráfego de dados 10. O que é um backup e qual sua importância na segurança de dados? a) A criptografia de dados sensíveis para proteção contra roubo b) A cópia de dados críticos para um local seguro, garantindo sua recuperação em caso de perda c) O armazenamento de senhas fortes para garantir a proteção de sistemas de acesso d) A exclusão de dados antigos para liberar espaço em servidores de rede e) A instalação de antivírus em todos os dispositivos da rede Respostas e Justificativas 1. b) Um conjunto de diretrizes e regras para proteger a rede contra ataques e acessos não autorizados Uma política de segurança de rede define os procedimentos e práticas a serem seguidos para proteger a rede corporativa contra ameaças externas e internas. 2. a) Intrusion Detection System (Sistema de Detecção de Intrusão) IDS é uma tecnologia usada para monitorar a rede e identificar atividades suspeitas ou não autorizadas. 3. a) Monitorar e controlar o tráfego de rede, bloqueando acessos não autorizados O firewall controla e filtra o tráfego de rede para proteger os sistemas internos contra acessos não autorizados. 4. a) Processo que exige mais de uma forma de verificação para garantir a identidade do usuário A autenticação multifatorial (MFA) adiciona camadas extras de segurança ao exigir, por exemplo, uma senha e um código enviado ao celular do usuário. 5. c) Ataque cibernético onde um atacante tenta enganar a vítima para obter informações sensíveis, como senhas Phishing é uma técnica de engenharia social usada para roubar informações pessoais ao enganar as vítimas. 6. b) O envio de tráfego de dados em grande volume para derrubar um servidor ou rede O ataque DDoS (Distributed Denial of Service) visa interromper o funcionamento de um servidor ou rede ao sobrecarregar os recursos com tráfego excessivo. 7. a) Impedir que o tráfego de rede seja acessado ou manipulado por partes não autorizadas A VPN criptografa a comunicação entre dispositivos e a rede, garantindo a privacidade e a segurança durante o tráfego de dados. 8. a) Proteção dos dispositivos finais, como laptops, smartphones e desktops, contra ameaças cibernéticas A segurança de endpoint visa proteger os dispositivos que acessam a rede contra ataques e malware. 9. a) Um ataque onde o hacker intercepta e pode modificar a comunicação entre duas partes sem que elas saibam Em um ataque man-in-the-middle, o atacante intercepta e possivelmente altera as comunicações entre duas partes sem o conhecimento delas. 10. b) A cópia de dados críticos para um local seguro, garantindo sua recuperação em caso de perda Os backups são essenciais para garantir que dados importantes possam ser recuperados em caso de falhas no sistema ou ataques cibernéticos.