Prévia do material em texto
1 A compreensão do vazamento de informações é crucial, pois conversas telefônicas, e-mails e arquivos frequentemente contêm dados sensíveis. Como membro da equipe de segurança, seu objetivo é evitar que adversários tenham acesso ao conteúdo dessas transmissões, garantindo a proteção das informações confidenciais. Fonte: adaptado de: STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo: Pearson Universidades, 2014. Sobre os ataques passivos e seus cuidados, analise as afirmativas a seguir: I. Em contextos de comunicação, é comum encontrar informações sensíveis que exigem proteção adequada. II. Um dos principais papéis da equipe de segurança é prevenir o acesso não autorizado a informações confidenciais. III. A compreensão do risco de vazamento de informações desempenha um papel crucial na proteção de dados sensíveis nos ataques. É correto o que se afirma em: A III, apenas. B I, II e III. C I e III, apenas. D I e II, apenas. E II e III, apenas. 2 A segurança da informação é um desafio cada vez maior para as organizações, que precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais sofisticados e frequentes. Uma das formas de aumentar a defesa da rede é implementar de sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) Ao combinar um IDS para detecção e alerta com um IPS para prevenção e bloqueio ativos, as organizações podem fortalecer suas defesas e mitigar riscos significativos. Com uma abordagem estratégica e uma equipe de segurança qualificada, as organizações podem enfrentar os desafios da segurança cibernética de forma eficaz e proteger seus ativos valiosos contra ataques maliciosos. Fonte: adaptado de: https://www.varonis.com/pt-br/blog/ids-vs-ips-o-que-as- organizacoes-precisam-saber-para-se-proteger. Acesso em: 26 jun.2023. Considerando o texto anterior, sobre as diferenças entre IDS e IPS, analise as afirmações a seguir: I. IDS e IPS são sinônimos e têm a mesma função. II. IDS e IPS são sistemas de detecção específicos de malware. III. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de detecção de intrusão ativo. IV. IDS é um sistema de detecção de intrusão passivo, enquanto IPS é um sistema de detecção de intrusão ativo. É correto o que se afirma em: A I, II e III, apenas. B II e IV, apenas. C IV, apenas. D III e IV, apenas. E I, apenas. 3 O IPsec (Internet Protocol Security) é um conjunto de protocolos e padrões de segurança desenvolvidos para proteger as comunicações de rede em nível de IP, em redes públicas ou privadas. Essa suíte de protocolos oferece mecanismos robustos de autenticação, criptografia e integridade dos dados, garantindo a confidencialidade e a segurança das informações transmitidas pela Internet. O IPsec é composto por vários protocolos que trabalham em conjunto para fornecer os recursos de segurança necessários. Os principais protocolos utilizados no IPsec são: Encapsulating Security Payload (ESP), Authentication Header (AH), Internet Key Exchange (IKE) e Security Associations (SAs). Os protocolos trabalham em conjunto para fornecer autenticação, criptografia e integridade dos dados transmitidos, garantindo uma comunicação segura e confiável pela Internet. Fonte: adaptado de: ROSSI, R. W. IPSEC: segurança na camada de rede. 2012. Disponível em: https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos- vf/ipsec/. Acesso em: 5 jul. 2023. Considerando o texto anterior, sobre a(s) funções do cabeçalho de autenticação (AH) no IPsec, analise as afirmações a seguir: I. Gerenciar a rede de forma eficiente. II. Fornecer criptografia de dados transmitidos. III. Garantir a autenticidade da origem dos pacotes IP. IV. Fornece integridade dos pacotes IP transmitidos. É correto o que se afirma em: A II e IV, apenas. B I, apenas. C III e IV, apenas. D I, II e III, apenas. E IV, apenas. 4 Nos dias atuais, em que a tecnologia desempenha um papel central nas operações de muitas organizações, a segurança das redes de computadores se tornou uma preocupação fundamental. A rápida evolução do cenário digital trouxe consigo uma série de riscos e ameaças que podem comprometer a integridade, a confidencialidade e a disponibilidade dos dados e sistemas de uma empresa. Para garantir a segurança e a continuidade de suas operações, é essencial compreender os diferentes tipos de ataques e implementar medidas de proteção adequadas. Ao investir em infraestrutura robusta, treinamento de funcionários, políticas de segurança e tecnologias de defesa, as organizações estarão mais preparadas para enfrentar os desafios cibernéticos e proteger seus ativos mais valiosos. A segurança de rede não é apenas uma preocupação técnica, mas uma questão estratégica e fundamental para o sucesso e a reputação das organizações no mundo digital. Fonte: adaptado de: PANISSON, A. et al. Segurança em redes ópticas: tipos de ataques e métodos de detecção. Porto Alegre: SBC, 2004. Ao que indica o tipo de ataque de rede que utiliza técnicas de persuasão para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito, assinale a alternativa correta: A Ataque de malware. B Ataque de negação de serviço (DoS). C Ataque de trojan. D Ataque de phishing. E Ataque de força bruta. 5 Os protocolos de segurança desempenham um papel crucial na proteção das redes privadas virtuais, mais conhecidas como Virtual Private Networks (VPNs). Essas tecnologias são amplamente utilizadas para garantir a privacidade, confidencialidade e integridade dos dados transmitidos pela Internet, permitindo que os usuários acessem redes remotas de forma segura. Existem vários protocolos de segurança comumente empregados em VPNs para proteger as comunicações entre os dispositivos conectados. É importante observar que a escolha do protocolo pode depender das necessidades específicas de cada cenário, incluindo o sistema operacional e os dispositivos utilizados. Além disso, a configuração correta e a manutenção desses protocolos são essenciais para garantir a segurança contínua das VPNs e a proteção dos dados transmitidos. Fonte: https://nordvpn.com/pt-br/blog/protocolos-vpn/. Acesso em: 4 jul. 2023. Considerando o texto anterior, assinale a alternativa correta que indica o protocolo que opera em duas modalidades principais de transmissão: modo de Túnel, que protege todo o tráfego entre os pontos finais da VPN, e modo de Transporte, que protege apenas a carga útil do pacote IP, deixando o cabeçalho IP original intacto: A Protocolo OpenVPN. B Protocolo WireGuard. C Protocolo SSTP (Secure Socket Tunneling Protocol). D Protocolo TCP/IP (Transmission Control Protocol/Internet Protocol Suite). E Protocolo IPsec (Internet Protocol Security) 6 A segurança da informação é um desafio cada vez maior para as organizações, que precisam proteger seus dados e sistemas de ataques cibernéticos cada vez mais sofisticados e frequentes. Uma das formas de aumentar a defesa da rede é usar sistemas de firewall, que são barreiras de proteção que filtram o tráfego de rede e impedem que pacotes maliciosos ou suspeitos entrem, ou saiam da rede privada. Existem dois tipos principais de firewall: o Firewall de Rede e o Firewall de Host. Essas soluções ajudam a proteger a rede corporativa, os sistemas operacionais e os dados contra ameaças cibernéticas, fornecendo controle de tráfego, filtragem de pacotes, políticas de segurança e detecção de atividades maliciosas. Ao implementar essas tecnologias, as organizações podem fortalecer sua postura de segurança e mitigar os riscos associados a ataques cibernéticos. Fonte: adaptada de: https://www.microserviceit.com.br/firewall/. Acesso em: 26 jul. 2023. Considerando o texto anterior, sobre o uso de Firewallde Rede e Firewall de Host, analise as sentenças a seguir: I. Firewall de Rede é um hardware, enquanto Firewall de Host é um software. II. Firewall de Rede protege a rede, enquanto Firewall de Host protege o sistema operacional em máquinas individuais. III. O Firewall de Rede é implementado no perímetro da rede, enquanto o Firewall de Host é implementado em hosts individuais dentro da rede. IV. O Firewall de Rede é especialmente útil para proteger redes corporativas contra ameaças externas, como ataques de hackers ou invasões, enquanto o Firewall de Host é eficaz para proteger máquinas individuais contra malware e acesso não autorizado. É correto o que se afirma em: A III e IV, apenas. B II e III, apenas. C I, II e III, apenas. D II, III e IV, apenas. E II e IV, apenas. 7Garantir que as informações estejam prontamente disponíveis é essencial para a segurança da informação, pois impede atrasos que podem prejudicar operações críticas e tomada de decisões. A rapidez no acesso às informações também é crucial em situações de resposta a incidentes de segurança, permitindo uma ação imediata para conter ameaças e minimizar danos. Fonte: adaptado de: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. Com base na definição do autor sobre a utilidade em segurança da informação, analise as afirmativas a seguir: I. Priorizar a prontidão das informações em detrimento da confidencialidade é uma prática aceitável em segurança da informação. II. A rapidez no acesso às informações é relevante apenas para a eficiência operacional, não tendo impacto direto na segurança da informação. III. A prontidão das informações é particularmente importante em situações de resposta a incidentes de segurança, pois permite uma ação imediata para conter ameaças. IV. Garantir a prontidão das informações é fundamental para a segurança da informação, pois ajuda a evitar atrasos que podem impactar negativamente as operações críticas. É correto o que se afirma em: A IV, apenas. B II e IV, apenas. C I, II e III, apenas. D I, apenas. E III e IV, apenas. 8 Em um cenário cada vez mais digital e interconectado, as organizações enfrentam uma variedade de ameaças e ataques de redes. Para garantir a segurança e a continuidade de suas operações, é essencial compreender os diferentes tipos de ataques e implementar medidas de proteção adequadas. Ao investir em infraestrutura robusta, treinamento de funcionários, políticas de segurança e tecnologias de defesa, as organizações estarão mais preparadas para enfrentar os desafios cibernéticos e proteger seus ativos mais valiosos. A segurança de rede não é apenas uma preocupação técnica, mas uma questão estratégica e fundamental para o sucesso e a reputação das organizações no mundo digital. Fonte: adaptado de: PANISSON, A. et al. Segurança em redes ópticas: tipos de ataques e métodos de detecção. Porto Alegre: SBC, 2004. Considerando o texto anterior, assinale a alternativa correta que indica o tipo de ataque de rede cujo objetivo é sobrecarregar um servidor ou rede com tráfego excessivo, tornando-o inacessível para usuários legítimos: A Ataque de engenharia social. B Ataque de phishing. C Ataque de malware. D Ataque de afirmação de serviço. E Ataque de negação de serviço (DoS). 9 A integridade de dados desempenha um papel crucial na segurança e proteção das informações em ambientes empresariais. Em um contexto onde dados e informações confidenciais são ativos valiosos, é essencial estabelecer e manter a integridade desses dados para garantir sua confiabilidade, precisão e autenticidade. Ao estabelecer os objetivos da integridade de dados, como a preservação da precisão, a garantia de autenticidade e a prevenção de modificações não autorizadas, as organizações podem fortalecer a proteção de suas informações e mitigar riscos potenciais. Por meio da implementação de controles de acesso adequados, técnicas criptográficas robustas e mecanismos de detecção de alterações, é possível alcançar uma maior integridade dos dados, promovendo a confiabilidade e a segurança nos processos empresariais. Fonte: http://wiki.sj.ifsc.edu.br/index.php/RED2-EngTel#RED2_- _REDES_DE_COMPUTADORES_II. Acesso em: 28 mar. 2024. Considerando o texto anterior, sobre o(s) objetivos(s) da integridade de dados em segurança de redes, analise as sentenças a seguir: I. Garantir que apenas usuários autorizados possam visualizar informações confidenciais. II. Garantir que apenas usuários autorizados possam alterar dados ou informações confidenciais. III. Garantir que os dados sejam autênticos e que apenas usuários autorizados possam acessá-los. É correto o que se afirma em: A I e II, apenas. B II III, apenas. C III, apenas. D I, apenas. E I, II e III. 10 A revogação de um certificado digital é realizada pela Autoridade Certificadora (AC) que emitiu o certificado, sendo uma medida importante para manter a segurança e a integridade da Infraestrutura de Chave Pública (ICP). O objetivo é garantir que certificados comprometidos, perdidos ou inválidos não possam ser utilizados indevidamente, protegendo as comunicações digitais e a confiança nas transações on-line. Portanto, as ACs desempenham um papel crucial na revogação de certificados, garantindo que apenas certificados válidos e confiáveis sejam reconhecidos e utilizados. Fonte: adaptado de: ROHLING, L. J. Segurança de Redes de Computadores. Curitiba: Contentus, 2020. Disponível em: https://www.bvirtual.com.br/NossoAcervo/Publicacao/191628. Acesso em: 27 set. 2024. Considerando o texto anterior, a revogação de um certificado digital pode ocorrer quando: I- A chave privada do usuário é considerada comprometida. II- O usuário não é mais certificado pela Autoridade Certificadora devido à mudança do nome do sujeito. III- O usuário não é mais certificado pela Autoridade Certificadora devido à substituição do certificado ou não emissão em conformidade com as políticas dessa autoridade. IV- O certificado da Autoridade Certificadora é considerado comprometido. É correto o que se afirma em: A II e IV, apenas. B II e III, apenas. C III e IV, apenas. D I, II, III e IV. E I, II e III, apenas.