Logo Passei Direto
Buscar

Prova 1_ Técnicas Avançadas de Cibersegurança Corporativa

User badge image
Elon Bezk

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova 1: Técnicas Avançadas de Cibersegurança Corporativa
Introdução:
Esta prova explora as tecnologias e metodologias avançadas no campo da cibersegurança, 
com foco em técnicas de prevenção, detecção e resposta a ameaças no contexto 
corporativo.
Questões:
1. Qual a principal característica de uma Arquitetura de Segurança em Camadas 
(Layered Security)?
a) Uso exclusivo de firewalls para proteção de rede
b) A utilização de criptografia para todos os dados em trânsito
c) A implementação de múltiplas defesas, incluindo controle de acesso, firewalls, 
antivírus e monitoramento
d) A análise constante de vulnerabilidades e atualizações de software
e) O uso de autenticação multifatorial em todos os pontos de acesso
2. O que caracteriza o conceito de Threat Intelligence em uma organização?
a) A coleta e análise de dados históricos sobre incidentes de segurança para 
melhorar o sistema de defesa
b) A implementação de políticas internas para garantir a proteção de dados 
sensíveis
c) A utilização de ferramentas de backup para armazenar dados corporativos em 
nuvem
d) A análise de tráfego de rede em tempo real para detectar atividades maliciosas
e) A formação de equipes internas de resposta a incidentes de segurança
3. O que é um Endpoint Detection and Response (EDR)?
a) Um sistema de monitoramento de redes para detectar tráfego malicioso
b) Uma solução de segurança focada na proteção de dispositivos de usuários, como 
laptops e smartphones
c) Uma técnica de análise de código-fonte para identificar falhas em softwares
d) Um mecanismo de criptografia para proteger dados armazenados em servidores 
corporativos
e) Uma ferramenta de backup para armazenar dados críticos em sistemas externos
4. Qual é a principal função de um IDS (Intrusion Detection System)?
a) Impedir que dados sensíveis sejam transmitidos para fontes externas
b) Monitorar e detectar atividades suspeitas ou não autorizadas em uma rede
c) Criptografar dados em tráfego de rede para evitar interceptação
d) Implementar controles de acesso baseados em IPs
e) Gerenciar os acessos de rede de dispositivos móveis
5. O que é um Ataque de Dia Zero (Zero-Day Attack)?
a) Um ataque que explora uma vulnerabilidade já conhecida e corrigida
b) Uma tentativa de invadir sistemas de rede através de ataques de força bruta
c) Um ataque que aproveita uma vulnerabilidade desconhecida ou sem correção no 
momento do ataque
d) Um ataque que é realizado após um longo período de inatividade em um sistema
e) Um ataque contra sistemas que utilizam senhas fracas
6. O que é uma Política de Privacidade de Dados?
a) Um conjunto de regras para monitoramento de tráfego de rede e proteção contra 
malware
b) A implementação de estratégias para criptografar dados em todos os sistemas de 
uma organização
c) Um documento que define como os dados pessoais e corporativos são coletados, 
armazenados e protegidos
d) A utilização de firewalls para bloquear acessos não autorizados a dados sensíveis
e) A alocação de recursos financeiros para a implementação de novas tecnologias 
de segurança
7. Qual é o objetivo de uma Simulação de Phishing?
a) Detectar falhas em protocolos de comunicação entre sistemas corporativos
b) Avaliar a capacidade de uma rede de detectar tráfego malicioso
c) Testar a resistência dos funcionários contra tentativas de fraude e roubo de dados
d) Avaliar o desempenho de firewalls em bloquear ataques externos
e) Garantir a integridade dos dados corporativos em dispositivos móveis
8. O que é um Ataque de Cross-Site Scripting (XSS)?
a) Um ataque que explora falhas de segurança em sites para injetar scripts 
maliciosos
b) Uma tentativa de invasão de servidores por meio de uma falha no protocolo 
SSL/TLS
c) Um ataque que intercepta comunicações criptografadas para obter dados 
sensíveis
d) A manipulação de pacotes de rede para redirecionar tráfego malicioso para um 
servidor específico
e) Um ataque de sobrecarga de servidores para interromper o serviço de um site
9. Qual das alternativas abaixo é um exemplo de Autenticação de Dois Fatores 
(2FA)?
a) A utilização de um login e senha apenas
b) A exigência de uma senha e um código enviado para o celular do usuário
c) O uso exclusivo de autenticação por biometria
d) O armazenamento de senhas em um sistema criptografado sem necessidade de 
autenticação adicional
e) A implementação de um sistema de backup em nuvem para dados críticos
10. Qual é a principal função de um Data Encryption (Criptografia de Dados) nas 
empresas?
a) Impedir o vazamento de dados através da criptografia dos pacotes de dados 
transmitidos
b) Garantir que os dados de funcionários sejam armazenados de forma organizada
c) Proteger os dados contra a interceptação durante sua transmissão, tornando-os 
ilegíveis sem uma chave de acesso
d) Armazenar dados de maneira comprimida para otimizar o uso de espaço em 
servidores
e) Garantir que os dados sejam transmitidos apenas para dispositivos móveis 
autorizados
Respostas e Justificativas:
1. c) A implementação de múltiplas defesas, incluindo controle de acesso, 
firewalls, antivírus e monitoramento
○ Justificativa: A Arquitetura de Segurança em Camadas visa implementar 
várias defesas, criando múltiplas barreiras para proteger as infraestruturas 
corporativas.
2. a) A coleta e análise de dados históricos sobre incidentes de segurança para 
melhorar o sistema de defesa
○ Justificativa: Threat Intelligence envolve coletar e analisar informações sobre 
ameaças cibernéticas para fortalecer a defesa organizacional.
3. b) Uma solução de segurança focada na proteção de dispositivos de usuários, 
como laptops e smartphones
○ Justificativa: EDR é uma ferramenta de segurança para monitorar e proteger 
endpoints, como dispositivos móveis e desktops, contra ameaças.
4. b) Monitorar e detectar atividades suspeitas ou não autorizadas em uma rede
○ Justificativa: IDS é uma tecnologia utilizada para detectar intrusões e 
atividades não autorizadas em uma rede corporativa.
5. c) Um ataque que aproveita uma vulnerabilidade desconhecida ou sem 
correção no momento do ataque
○ Justificativa: O Ataque de Dia Zero explora vulnerabilidades recém-
descobertas, antes que os desenvolvedores possam lançar uma correção.
6. c) Um documento que define como os dados pessoais e corporativos são 
coletados, armazenados e protegidos
○ Justificativa: A Política de Privacidade de Dados estabelece diretrizes sobre 
como a organização coleta, utiliza e protege dados sensíveis.
7. c) Testar a resistência dos funcionários contra tentativas de fraude e roubo de 
dados
○ Justificativa: A Simulação de Phishing visa educar os funcionários, testando 
sua capacidade de identificar e-mails fraudulentos.
8. a) Um ataque que explora falhas de segurança em sites para injetar scripts 
maliciosos
○ Justificativa: O XSS é um ataque em que o atacante injeta scripts maliciosos 
em sites vulneráveis, afetando usuários que interagem com o site.
9. b) A exigência de uma senha e um código enviado para o celular do usuário
○ Justificativa: A autenticação de dois fatores (2FA) adiciona uma camada 
extra de segurança ao exigir dois métodos de verificação.
10. c) Proteger os dados contra a interceptação durante sua transmissão, 
tornando-os ilegíveis sem uma chave de acesso
● Justificativa: A criptografia de dados garante que as informações transmitidas sejam 
protegidas contra interceptação, sendo ilegíveis sem a chave de criptografia correta.

Mais conteúdos dessa disciplina