Baixe o app para aproveitar ainda mais
Prévia do material em texto
Como identificar um ataque 1) Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: A) É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de navegação de serviço. B) É um malware que criptografa informações; é também conhecido como ataque de navegação de serviço. C) É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque de navegação. D) É um ataque cujos invasores se utilizam da engenharia social; é também conhecido como ataque de navegação. E) É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço. RESPOSTA: ALTERNATIVA E Por que esta resposta é a correta? Distributed Denial of Service(DDoS) é uma das principais técnicas utilizadas para impedir o acesso a páginas e a serviços web, sendo também conhecido como ataques de negação de serviço e consiste no uso de máquinas zumbis. ---------------------------------------------------------------------------------------------------------------------------- 2) Sobre firewall, é correto afirmar que: A) Firewall é um software de proteção contra vírus, ou seja, um antivírus. B) Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo. C) O firewall pode ser implementado somente por meio de hardware. D) O firewall pode ser implementado apenas por aplicativo. E) O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos. RESPOSTA: ALTERNATIVA E Por que esta resposta é a correta? Firewall é umas das ferramentas mais utilizadas na área de segurança e funciona como barreira à conteúdos maliciosos. Existem duas maneiras de se implementar soluções de firewall: por aplicativos ou por hardware. ---------------------------------------------------------------------------------------------------------------------------- 3) Assinale a alternativa correta a respeito da segurança EndPoint. A) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. B) Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemplo, o firewall. C) É um software que protege a rede. D) É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus. E) É um software de proteção contra ataques maliciosos. RESPOSTA: ALTERNATIVA B Por que esta resposta é a correta? A segurança Endpoint serve para proteger cada nó de extremidade de uma rede corporativa contra ataques e invasões. Qualquer dispositivo que se conecte internamente à rede pode ser considerado uma porta de ameaça, vindo a prejudicar a infraestrutura da empresa. --------------------------------------------------------------------------------------------------------------------------- 4) Assinale a alternativa correta a respeito dos ataques autenticados. A) São ataques que têm como finalidade acessar a conta do administrador da rede, um software ou um servidor. B) É um ataque também conhecido como ataque de usuários comuns. C) É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de invadir toda rede da empresa. D) É um ataque que permite ao invasor acessar a rede apenas de forma presencial. E) É uma forma de descobrir e de explorar falhas de segurança, tendo acesso a uma conta de usuário comum. RESPOSTA: ALTERNATIVA A Por que esta resposta é a correta? Ataque não autenticado é uma forma de descobrir e explorar falhas de segurança, tendo acesso a uma conta de usuário comum em uma empresa, e tentar comprometer uma máquina não muito crítica. Já o ataque autenticado, ou “escala de privilégios”, será realizado com a tentativa de obter a conta do administrador da máquina invadida, conseguindo acesso à conta de administrador. Nesse tipo de ataque, o invasor tentará projetar-se para servidores até conseguir hackear toda rede da empresa. ---------------------------------------------------------------------------------------------------------------------------- 5) Para evitar ataques autenticados e não autenticados, é possível fazer: A) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do antivírus. B) O bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha. C) A auditoria, o event log e a não padronização da segurança do nível de senha. D) A auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso. E) O event log e a desconfiguração do firewall. RESPOSTA: ALTERNATIVA B Por que esta resposta é a correta? Para evitar a “adivinhação” de senhas, é possível setar uma série de ações relacionadas ao bloqueio de contas, como o bloqueio desta após um certo número de tentativas de acesso, a configuração do nível de segurança das senhas, para que cumpram requisitos de segurança da organização, o uso de auditoria e de event log.
Compartilhar