Logo Passei Direto
Buscar

Técnicas de Proteção e Defesa em Redes Corporativas

User badge image
Clara Siemens

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova - 118: Técnicas de Proteção e Defesa em Redes Corporativas
Introdução:
A segurança em redes corporativas envolve a implementação de práticas, tecnologias e 
estratégias para proteger os dados e sistemas contra ameaças externas e internas. Esta 
prova abrange as técnicas de defesa essenciais que as organizações podem adotar.
Questões
1. O que é uma política de segurança de rede?
a) Uma lista de todos os dispositivos conectados à rede corporativa
b) Um conjunto de diretrizes e regras para proteger a rede contra ataques e acessos não 
autorizados
c) A implementação de firewalls para bloquear todas as conexões externas
d) A utilização de protocolos de criptografia para garantir a segurança do tráfego de dados
e) A definição de senhas complexas para todos os funcionários da organização
2. O que significa a sigla IDS no contexto de segurança de redes?
a) Intrusion Detection System (Sistema de Detecção de Intrusão)
b) Internet Detection Service (Serviço de Detecção na Internet)
c) Integrated Data Security (Segurança de Dados Integrada)
d) Identity Detection Service (Serviço de Detecção de Identidade)
e) Internet Domain Security (Segurança de Domínio de Internet)
3. Qual é a principal função de um firewall?
a) Monitorar e controlar o tráfego de rede, bloqueando acessos não autorizados
b) Armazenar dados sensíveis em servidores externos seguros
c) Impedir que o sistema operacional seja alterado por programas maliciosos
d) Criptografar a comunicação entre servidores internos
e) Identificar e corrigir falhas de segurança em softwares de rede
4. O que é autenticação multifatorial (MFA)?
a) Processo que exige mais de uma forma de verificação para garantir a identidade do 
usuário
b) Um sistema que permite o acesso a múltiplas redes simultaneamente
c) Técnica para evitar que senhas sejam armazenadas de forma insegura
d) Processo de criptografia de dados durante a transmissão
e) Método de verificação que utiliza apenas senhas fortes
5. O que é phishing?
a) Técnica de proteção contra ataques de negação de serviço
b) Uso de um software de antivírus para detectar ameaças
c) Ataque cibernético onde um atacante tenta enganar a vítima para obter informações 
sensíveis, como senhas
d) Método de criptografia para proteger dados de e-mails
e) Ataque que explora vulnerabilidades em redes sem fio
6. O que caracteriza um ataque DDoS?
a) A tentativa de adivinhar senhas de sistemas usando todos os caracteres possíveis
b) O envio de tráfego de dados em grande volume para derrubar um servidor ou rede
c) A invasão de sistemas internos com a instalação de malware
d) A interceptação de dados sensíveis durante a transmissão
e) A manipulação de dados para roubo de informações confidenciais
7. Qual é a função de uma VPN (Virtual Private Network)?
a) Impedir que o tráfego de rede seja acessado ou manipulado por partes não autorizadas
b) Armazenar dados em servidores de nuvem
c) Monitorar e bloquear acessos não autorizados em redes sem fio
d) Gerenciar permissões de acesso a dispositivos internos
e) Reduzir a quantidade de dados trafegados entre dispositivos conectados
8. O que caracteriza a segurança de endpoint em uma rede corporativa?
a) Proteção dos dispositivos finais, como laptops, smartphones e desktops, contra ameaças 
cibernéticas
b) Uso de firewalls para proteger servidores internos contra ataques externos
c) Implementação de criptografia para todos os dados de rede
d) Aumento da velocidade de rede para melhorar o desempenho de sistemas
e) Monitoramento constante do tráfego entre servidores e dispositivos móveis
9. O que é um ataque de man-in-the-middle?
a) Um ataque onde o hacker intercepta e pode modificar a comunicação entre duas partes 
sem que elas saibam
b) A instalação de vírus em servidores de dados para roubar informações sensíveis
c) Um ataque que foca em dispositivos móveis para roubar dados pessoais
d) Uma técnica de phishing usada para coletar senhas de usuários em sites falsificados
e) A criação de um novo ponto de acesso de rede para manipular o tráfego de dados
10. O que é um backup e qual sua importância na segurança de dados?
a) A criptografia de dados sensíveis para proteção contra roubo
b) A cópia de dados críticos para um local seguro, garantindo sua recuperação em caso de 
perda
c) O armazenamento de senhas fortes para garantir a proteção de sistemas de acesso
d) A exclusão de dados antigos para liberar espaço em servidores de rede
e) A instalação de antivírus em todos os dispositivos da rede
Respostas e Justificativas
1. b) Um conjunto de diretrizes e regras para proteger a rede contra ataques e 
acessos não autorizados
Uma política de segurança de rede define os procedimentos e práticas a serem seguidos 
para proteger a rede corporativa contra ameaças externas e internas.
2. a) Intrusion Detection System (Sistema de Detecção de Intrusão)
IDS é uma tecnologia usada para monitorar a rede e identificar atividades suspeitas ou não 
autorizadas.
3. a) Monitorar e controlar o tráfego de rede, bloqueando acessos não autorizados
O firewall controla e filtra o tráfego de rede para proteger os sistemas internos contra 
acessos não autorizados.
4. a) Processo que exige mais de uma forma de verificação para garantir a identidade 
do usuário
A autenticação multifatorial (MFA) adiciona camadas extras de segurança ao exigir, por 
exemplo, uma senha e um código enviado ao celular do usuário.
5. c) Ataque cibernético onde um atacante tenta enganar a vítima para obter 
informações sensíveis, como senhas
Phishing é uma técnica de engenharia social usada para roubar informações pessoais ao 
enganar as vítimas.
6. b) O envio de tráfego de dados em grande volume para derrubar um servidor ou 
rede
O ataque DDoS (Distributed Denial of Service) visa interromper o funcionamento de um 
servidor ou rede ao sobrecarregar os recursos com tráfego excessivo.
7. a) Impedir que o tráfego de rede seja acessado ou manipulado por partes não 
autorizadas
A VPN criptografa a comunicação entre dispositivos e a rede, garantindo a privacidade e a 
segurança durante o tráfego de dados.
8. a) Proteção dos dispositivos finais, como laptops, smartphones e desktops, contra 
ameaças cibernéticas
A segurança de endpoint visa proteger os dispositivos que acessam a rede contra ataques e
malware.
9. a) Um ataque onde o hacker intercepta e pode modificar a comunicação entre duas 
partes sem que elas saibam
Em um ataque man-in-the-middle, o atacante intercepta e possivelmente altera as 
comunicações entre duas partes sem o conhecimento delas.
10. b) A cópia de dados críticos para um local seguro, garantindo sua recuperação em
caso de perda
Os backups são essenciais para garantir que dados importantes possam ser recuperados 
em caso de falhas no sistema ou ataques cibernéticos.

Mais conteúdos dessa disciplina