Prévia do material em texto
Prova 1: Técnicas Avançadas de Cibersegurança Corporativa Introdução: Esta prova explora as tecnologias e metodologias avançadas no campo da cibersegurança, com foco em técnicas de prevenção, detecção e resposta a ameaças no contexto corporativo. Questões: 1. Qual a principal característica de uma Arquitetura de Segurança em Camadas (Layered Security)? a) Uso exclusivo de firewalls para proteção de rede b) A utilização de criptografia para todos os dados em trânsito c) A implementação de múltiplas defesas, incluindo controle de acesso, firewalls, antivírus e monitoramento d) A análise constante de vulnerabilidades e atualizações de software e) O uso de autenticação multifatorial em todos os pontos de acesso 2. O que caracteriza o conceito de Threat Intelligence em uma organização? a) A coleta e análise de dados históricos sobre incidentes de segurança para melhorar o sistema de defesa b) A implementação de políticas internas para garantir a proteção de dados sensíveis c) A utilização de ferramentas de backup para armazenar dados corporativos em nuvem d) A análise de tráfego de rede em tempo real para detectar atividades maliciosas e) A formação de equipes internas de resposta a incidentes de segurança 3. O que é um Endpoint Detection and Response (EDR)? a) Um sistema de monitoramento de redes para detectar tráfego malicioso b) Uma solução de segurança focada na proteção de dispositivos de usuários, como laptops e smartphones c) Uma técnica de análise de código-fonte para identificar falhas em softwares d) Um mecanismo de criptografia para proteger dados armazenados em servidores corporativos e) Uma ferramenta de backup para armazenar dados críticos em sistemas externos 4. Qual é a principal função de um IDS (Intrusion Detection System)? a) Impedir que dados sensíveis sejam transmitidos para fontes externas b) Monitorar e detectar atividades suspeitas ou não autorizadas em uma rede c) Criptografar dados em tráfego de rede para evitar interceptação d) Implementar controles de acesso baseados em IPs e) Gerenciar os acessos de rede de dispositivos móveis 5. O que é um Ataque de Dia Zero (Zero-Day Attack)? a) Um ataque que explora uma vulnerabilidade já conhecida e corrigida b) Uma tentativa de invadir sistemas de rede através de ataques de força bruta c) Um ataque que aproveita uma vulnerabilidade desconhecida ou sem correção no momento do ataque d) Um ataque que é realizado após um longo período de inatividade em um sistema e) Um ataque contra sistemas que utilizam senhas fracas 6. O que é uma Política de Privacidade de Dados? a) Um conjunto de regras para monitoramento de tráfego de rede e proteção contra malware b) A implementação de estratégias para criptografar dados em todos os sistemas de uma organização c) Um documento que define como os dados pessoais e corporativos são coletados, armazenados e protegidos d) A utilização de firewalls para bloquear acessos não autorizados a dados sensíveis e) A alocação de recursos financeiros para a implementação de novas tecnologias de segurança 7. Qual é o objetivo de uma Simulação de Phishing? a) Detectar falhas em protocolos de comunicação entre sistemas corporativos b) Avaliar a capacidade de uma rede de detectar tráfego malicioso c) Testar a resistência dos funcionários contra tentativas de fraude e roubo de dados d) Avaliar o desempenho de firewalls em bloquear ataques externos e) Garantir a integridade dos dados corporativos em dispositivos móveis 8. O que é um Ataque de Cross-Site Scripting (XSS)? a) Um ataque que explora falhas de segurança em sites para injetar scripts maliciosos b) Uma tentativa de invasão de servidores por meio de uma falha no protocolo SSL/TLS c) Um ataque que intercepta comunicações criptografadas para obter dados sensíveis d) A manipulação de pacotes de rede para redirecionar tráfego malicioso para um servidor específico e) Um ataque de sobrecarga de servidores para interromper o serviço de um site 9. Qual das alternativas abaixo é um exemplo de Autenticação de Dois Fatores (2FA)? a) A utilização de um login e senha apenas b) A exigência de uma senha e um código enviado para o celular do usuário c) O uso exclusivo de autenticação por biometria d) O armazenamento de senhas em um sistema criptografado sem necessidade de autenticação adicional e) A implementação de um sistema de backup em nuvem para dados críticos 10. Qual é a principal função de um Data Encryption (Criptografia de Dados) nas empresas? a) Impedir o vazamento de dados através da criptografia dos pacotes de dados transmitidos b) Garantir que os dados de funcionários sejam armazenados de forma organizada c) Proteger os dados contra a interceptação durante sua transmissão, tornando-os ilegíveis sem uma chave de acesso d) Armazenar dados de maneira comprimida para otimizar o uso de espaço em servidores e) Garantir que os dados sejam transmitidos apenas para dispositivos móveis autorizados Respostas e Justificativas: 1. c) A implementação de múltiplas defesas, incluindo controle de acesso, firewalls, antivírus e monitoramento ○ Justificativa: A Arquitetura de Segurança em Camadas visa implementar várias defesas, criando múltiplas barreiras para proteger as infraestruturas corporativas. 2. a) A coleta e análise de dados históricos sobre incidentes de segurança para melhorar o sistema de defesa ○ Justificativa: Threat Intelligence envolve coletar e analisar informações sobre ameaças cibernéticas para fortalecer a defesa organizacional. 3. b) Uma solução de segurança focada na proteção de dispositivos de usuários, como laptops e smartphones ○ Justificativa: EDR é uma ferramenta de segurança para monitorar e proteger endpoints, como dispositivos móveis e desktops, contra ameaças. 4. b) Monitorar e detectar atividades suspeitas ou não autorizadas em uma rede ○ Justificativa: IDS é uma tecnologia utilizada para detectar intrusões e atividades não autorizadas em uma rede corporativa. 5. c) Um ataque que aproveita uma vulnerabilidade desconhecida ou sem correção no momento do ataque ○ Justificativa: O Ataque de Dia Zero explora vulnerabilidades recém- descobertas, antes que os desenvolvedores possam lançar uma correção. 6. c) Um documento que define como os dados pessoais e corporativos são coletados, armazenados e protegidos ○ Justificativa: A Política de Privacidade de Dados estabelece diretrizes sobre como a organização coleta, utiliza e protege dados sensíveis. 7. c) Testar a resistência dos funcionários contra tentativas de fraude e roubo de dados ○ Justificativa: A Simulação de Phishing visa educar os funcionários, testando sua capacidade de identificar e-mails fraudulentos. 8. a) Um ataque que explora falhas de segurança em sites para injetar scripts maliciosos ○ Justificativa: O XSS é um ataque em que o atacante injeta scripts maliciosos em sites vulneráveis, afetando usuários que interagem com o site. 9. b) A exigência de uma senha e um código enviado para o celular do usuário ○ Justificativa: A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança ao exigir dois métodos de verificação. 10. c) Proteger os dados contra a interceptação durante sua transmissão, tornando-os ilegíveis sem uma chave de acesso ● Justificativa: A criptografia de dados garante que as informações transmitidas sejam protegidas contra interceptação, sendo ilegíveis sem a chave de criptografia correta.