Buscar

Exame Final - Avaliação EOC de introdução à segurança cibernética v2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Avaliação EOC de introdução à segurança 
cibernética v2 - respostas do exame final 
1. Qual declaração descreve a segurança cibernética? 
▪ É uma estrutura para o desenvolvimento de políticas de 
segurança. 
▪ É um modelo baseado em padrão para o 
desenvolvimento de tecnologias de firewall para lutar 
contra os cibercriminosos. 
▪ É o nome de um aplicativo de segurança abrangente 
para usuários finais, a fim de proteger as estações de 
trabalho de ataques. 
▪ É um esforço contínuo para proteger os sistemas 
conectados à Internet e os dados associados a esses 
sistemas contra o uso não autorizado ou danos. 
A segurança cibernética é o esforço contínuo para proteger os 
sistemas de rede conectados à Internet e todos os dados 
associados aos sistemas contra o uso não autorizado ou danos. 
2. Quais são os dois objetivos para garantir a integridade dos 
dados? (Escolha dois.) 
▪ Os dados estão disponíveis o tempo todo. 
▪ Os dados permanecem inalterados durante o trânsito. 
▪ O acesso aos dados é autenticado. 
▪ Os dados não são alterados por entidades não 
autorizadas. 
▪ Os dados são criptografados durante o trânsito e quando 
armazenados em discos. 
Os objetivos da integridade dos dados incluem não serem 
alterados durante o trânsito e não serem alterados por entidades 
não autorizadas. A autenticação e a criptografia são métodos 
para garantir a confidencialidade. A disponibilidade de dados o 
tempo todo é o objetivo da disponibilidade. 
3. Um administrador de servidor da web está definindo as 
configurações de acesso para exigir que os usuários se 
autentiquem antes de acessar certas páginas da web. Qual 
requisito de segurança da informação é abordado por meio da 
configuração? 
▪ integridade 
▪ escalabilidade 
▪ disponibilidade 
▪ confidencialidade 
A confidencialidade garante que os dados sejam acessados 
apenas por pessoas autorizadas. A autenticação ajudará a 
verificar a identidade dos indivíduos. 
4. Uma empresa está enfrentando visitas massivas a um servidor 
da web principal. O departamento de TI está desenvolvendo 
um plano para adicionar mais alguns servidores web para 
balanceamento de carga e redundância. Qual requisito de 
segurança da informação é abordado pela implementação do 
plano? 
▪ integridade 
▪ escalabilidade 
▪ disponibilidade 
▪ confidencialidade 
A disponibilidade garante que os serviços de rede sejam 
acessíveis e tenham um bom desempenho em todas as 
condições. Com o balanceamento de carga do tráfego destinado 
aos principais servidores web, em momentos de grande volume 
de visitas os sistemas serão bem gerenciados e atendidos. 
5. Um funcionário faz algo como representante da empresa com o 
conhecimento dessa empresa e essa ação é considerada 
ilegal. A empresa seria legalmente responsável por esta ação. 
Verdadeiro ou falso? 
▪ Verdadeiro 
▪ Falso 
Esta é uma área um pouco cinzenta e também depende das leis 
locais. Em muitos casos, se o funcionário fez algo com o 
conhecimento ou aprovação da empresa, a responsabilidade 
legal provavelmente seria da empresa e não do funcionário. Em 
algumas áreas ou situações, tanto a empresa quanto o 
funcionário podem ser responsabilizados legalmente. 
6. Qual é o objetivo principal da guerra cibernética? 
▪ para proteger data centers baseados em nuvem 
▪ para ganhar vantagem sobre os adversários 
▪ para desenvolver dispositivos de rede avançados 
▪ para simular possíveis cenários de guerra entre as 
nações 
A guerra cibernética é um conflito baseado na Internet que 
envolve a penetração de redes e sistemas de computador de 
outras nações. O principal objetivo da guerra cibernética é obter 
vantagem sobre os adversários, sejam eles nações ou 
concorrentes. 
7. Ao descrever malware, qual é a diferença entre um vírus e um 
worm? 
 
▪ Um vírus se concentra em obter acesso privilegiado a 
um dispositivo, enquanto um worm não. 
▪ Um vírus pode ser usado para entregar anúncios sem o 
consentimento do usuário, enquanto um worm não pode. 
▪ Um vírus se replica anexando-se a outro arquivo, 
enquanto um worm pode se replicar 
independentemente. 
▪ Um vírus pode ser usado para lançar um ataque DoS 
(mas não um DDoS), mas um worm pode ser usado 
para lançar ataques DoS e DDoS. 
O malware pode ser classificado da seguinte forma: 
- Vírus (se auto-replica anexando-se a outro programa ou 
arquivo) 
- Worm (se replica independentemente de outro programa) 
- Cavalo de Tróia (mascara-se como um arquivo ou programa 
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina enquanto se 
esconde) 
- Spyware ( coleta informações de um sistema de destino) 
- Adware (entrega anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
- Ransomware (mantém um sistema de computador ou dados 
cativos até que o pagamento seja recebido) 
8. Que tipo de ataque usa zumbis? 
 
▪ cavalo de Tróia 
▪ DDoS 
▪ Envenenamento de SEO 
▪ spear phishing 
O hacker infecta várias máquinas (zumbis), criando um 
botnet. Os zumbis lançam o ataque distribuído de negação de 
serviço (DDoS). 
9. O departamento de TI está relatando que um servidor da web 
da empresa está recebendo um número anormalmente alto de 
solicitações de páginas da web de diferentes locais 
simultaneamente. Que tipo de ataque à segurança está 
ocorrendo? 
▪ adware 
▪ DDoS 
▪ phishing 
▪ Engenharia social 
▪ spyware 
Phishing, spyware e engenharia social são ataques de 
segurança que coletam informações da rede e do usuário. O 
adware consiste, normalmente, em janelas popup irritantes. Ao 
contrário de um ataque DDoS, nenhum desses ataques gera 
grandes quantidades de tráfego de dados que podem restringir o 
acesso aos serviços de rede. 
10. Qual é a melhor abordagem para evitar que um dispositivo 
IoT comprometido acesse dados e dispositivos de forma mal-
intencionada em uma rede local? 
 
▪ Instale um firewall de software em cada dispositivo de 
rede. 
▪ Coloque todos os dispositivos IoT com acesso à 
Internet em uma rede isolada. 
▪ Desconecte todos os dispositivos IoT da Internet. 
▪ Defina as configurações de segurança dos navegadores 
da web da estação de trabalho para um nível superior. 
A melhor abordagem para proteger uma rede de dados de um 
dispositivo IoT possivelmente comprometido é colocar todos os 
dispositivos IoT em uma rede isolada que só tenha acesso à 
Internet. 
11. Qual é o melhor método para evitar a entrada de spyware 
em uma máquina? 
▪ Instale as atualizações mais recentes do sistema 
operacional. 
▪ Instale as atualizações mais recentes do navegador da 
web. 
▪ Instale as atualizações de antivírus mais recentes. 
▪ Instale o software apenas de sites confiáveis. 
O melhor método para evitar a entrada de spyware na máquina 
do usuário é baixar o software apenas de sites confiáveis. 
12. Quais são as duas implementações de segurança que usam 
biometria? (Escolha dois.) 
 
▪ reconhecimento de voz 
▪ fob 
▪ telefone 
▪ impressão digital 
▪ Cartão de crédito 
A autenticação biométrica pode ser usada por meio de 
impressão digital, impressão palmar e reconhecimento facial ou 
de voz. 
13. Qual tecnologia cria um token de segurança que permite ao 
usuário fazer login em um aplicativo da web desejado usando 
credenciais de um site de mídia social? 
▪ gerenciador de senhas 
▪ Autorização Aberta 
▪ modo de navegação privada 
▪ Serviço VPN 
Autorização aberta é um protocolo de padrão aberto que permite 
aos usuários finais acessar aplicativos de terceiros sem expor 
suas senhas de usuário. 
14. Um funcionário do consultório médico envia e-mails aos 
pacientes sobre visitas recentes de pacientes às 
instalações. Quais informações colocariam em risco a 
privacidade dos pacientes se fossem incluídas no e-mail? 
▪ registros do paciente 
▪ primeiro e último nome 
▪ Informações de Contato 
▪ próximo compromisso 
Uma mensagem de e-mail é transmitida em texto simples e pode 
ser lida por qualquer pessoa que tenha acesso aos dados 
enquanto eles estão a caminho de um destino. Os registros do 
paciente incluem informaçõesconfidenciais ou sigilosas que 
devem ser transmitidas de maneira segura. 
15. Quais são as duas ferramentas usadas para detecção de 
incidentes que podem ser usadas para detectar 
comportamento anômalo, para detectar tráfego de comando e 
controle e para detectar hosts infectados? (Escolha dois.) 
▪ sistema de detecção de intrusão 
▪ Pote de mel 
▪ NetFlow 
▪ Nmap 
▪ um servidor proxy reverso 
Embora cada uma dessas ferramentas seja útil para proteger 
redes e detectar vulnerabilidades, apenas um registro de IDS e 
NetFlow pode ser usado para detectar comportamento anômalo, 
comando e controle de tráfego e hosts infectados. 
16. Com que propósito um administrador de rede usaria a 
ferramenta Nmap? 
▪ detecção e identificação de portas abertas 
▪ proteção dos endereços IP privados de hosts internos 
▪ identificação de anomalias de rede específicas 
▪ coleta e análise de alertas e logs de segurança 
O Nmap permite que um administrador execute a varredura de 
portas para investigar computadores e a rede em busca de 
portas abertas. Isso ajuda o administrador a verificar se as 
políticas de segurança da rede estão em vigor. 
17. Qual estágio da cadeia de destruição usada pelos invasores 
se concentra na identificação e seleção de alvos? 
▪ Entrega 
▪ exploração 
▪ armamento 
▪ reconhecimento 
É a primeira etapa, o reconhecimento, da cadeia de destruição 
que se concentra na identificação e seleção de alvos. 
18. O que é um exemplo de uma Cadeia de Cyber Kill? 
▪ um grupo de botnets 
▪ um processo planejado de ataque cibernético 
▪ uma série de worms com base no mesmo código 
principal 
▪ uma combinação de vírus, worm e cavalo de Tróia 
The Cyber Kill Chain descreve as fases de uma operação de 
ataque cibernético progressivo. As fases incluem o seguinte: 
▪ Reconhecimento 
▪ Armamento 
▪ Entrega 
▪ Exploração 
▪ Instalação 
▪ Comando e controle 
▪ Ações sobre os objetivos 
Em geral, essas fases são realizadas em sequência. No entanto, 
durante um ataque, várias fases podem ser realizadas 
simultaneamente, especialmente se vários invasores ou grupos 
estiverem envolvidos. 
19. Qual ferramenta é usada para atrair um invasor para que 
um administrador possa capturar, registrar e analisar o 
comportamento do ataque? 
▪ Netflow 
▪ IDS 
▪ Nmap 
▪ pote de mel 
Um honeypot é uma ferramenta configurada por um 
administrador para atrair um invasor para que o comportamento 
do invasor possa ser analisado. Essas informações podem 
ajudar o administrador a identificar pontos fracos e construir uma 
defesa mais forte. 
20. Qual é a principal função da Equipe de resposta a 
incidentes de segurança da Cisco? 
 
▪ para projetar malware polimórfico 
▪ para projetar roteadores e switches de próxima geração 
que são menos propensos a ataques cibernéticos 
▪ para fornecer padrões para novas técnicas de 
criptografia 
▪ para garantir a preservação da empresa, do sistema e 
dos dados 
O tempo entre um ataque cibernético e o tempo que leva para 
descobrir o ataque é o momento em que os hackers podem 
entrar em uma rede e roubar dados. Uma meta importante do 
CSIRT é garantir a preservação da empresa, do sistema e dos 
dados por meio de investigações oportunas sobre incidentes de 
segurança. 
21. Que ação um IDS tomará ao detectar o tráfego malicioso? 
▪ bloquear ou negar todo o tráfego 
▪ descarte apenas pacotes identificados como maliciosos 
▪ crie um alerta de rede e registre a detecção 
▪ redirecionar o tráfego malicioso para um honeypot 
Um IDS, ou sistema de detecção de intrusão, é um dispositivo 
que pode escanear pacotes e compará-los a um conjunto de 
regras ou assinaturas de ataque. Se os pacotes corresponderem 
às assinaturas de ataque, o IDS pode criar um alerta e registrar a 
detecção.

Continue navegando