Protegendo Redes Flashcards

1
Q

O que violações de segurança de rede podem interromper ?

A

O comércio eletrônico, causar a perda de dados comerciais, ameaçar a privacidade das pessoas e comprometer a integridade das informações. Essas violações podem resultar em perda de receita para empresas, roubo de propriedade intelectual, ações judiciais e até ameaçar a segurança pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Funcionalidade do Cisco Talos Intelligence Group

A

Fornece inteligência abrangente de segurança e ameaça para defender clientes e proteger seus ativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Funcionalidade do Cisco Product Security Incident Response Team (PSIRT)

A

é responsável por investigar e mitigar vulnerabilidades potenciais em produtos Cisco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é Vetores de ataques de rede?

A

Um vetor de ataque é um caminho pelo qual um atacante poder obter acesso a um servidor, equipamento ou rede. Os vetores de ataque são originários de dentro ou de fora da rede corporativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que um usuário interno, como um funcionário, pode acidentalmente ou intencionalmente fazer?

A

Roubar e copiar dados confidenciais para mídia removível, email, software de mensagens e outras mídias.
Comprometer servidores internos ou dispositivos de infraestrutura de rede.
Desconectar uma conexão de rede crítica e cause uma interrupção na rede.
Conectar uma unidade USB infectada a um sistema de computador corporativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A perda de dados pode resultar em:

A

Danos à marca e perda de reputação.
Perda da vantagem competitiva.
Perda de clientes.
Perda de receita.
Litígio / ação legal que resulta em multas e penalidades civis.
Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que o VPN garante?

A

As VPNs garantem a confidencialidade e a integridade dos dados de fontes autenticadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que o Firewall ASA faz?

A

Executa a filtragem de pacotes stateful para filtrar o tráfego de retorno da rede externa na rede do campus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que IPS faz?

A

Um dispositivo do Cisco Intrusion Prevention System (IPS) monitora continuamente o tráfego de rede entrante e de saída para a atividade maliciosa. Ele registra informações sobre a atividade e tenta bloqueá-la e relatar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que ESA/WSA fornece?

A

Uma ferramenta de segurança do email de Cisco (ESA) e uma ferramenta de segurança da Web (WSA) fornecem a defesa avançada da ameaça, a visibilidade e o controle do aplicativo, relatórios, e a mobilidade segura para fixar e controlar o tráfego do email e da Web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que o ervidor AAA faz?

A

Um servidor de autenticação, autorização e contabilidade (AAA) autentica usuários, autoriza o que eles têm permissão para fazer e rastreia o que estão fazendo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

As redes domésticas e SOHO geralmente são protegidas usando o que?

A

Roteador de nível de consumo. Esses roteadores fornecem recursos básicos de segurança que protegem adequadamente ativos internos contra invasores externos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é WPA2? Me fale suas principais características.

A

WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança para redes sem fio (Wi-Fi) que foi projetado para garantir a privacidade e segurança das comunicações sem fio.
As principais características do WPA2 são:
Criptografia avançada: O WPA2 usa o algoritmo de criptografia AES (Advanced Encryption Standard) para proteger os dados transmitidos na rede Wi-Fi. O AES é considerado altamente seguro e é amplamente utilizado em todo o mundo para proteger informações confidenciais.

Autenticação forte: O WPA2 suporta vários métodos de autenticação, incluindo o uso de chaves pré-compartilhadas (PSK) ou autenticação empresarial usando servidores RADIUS (Remote Authentication Dial-In User Service). Esses métodos garantem que apenas dispositivos autorizados possam se conectar à rede.

Integridade dos dados: O WPA2 também inclui um mecanismo de verificação de integridade dos dados, o que significa que os pacotes de dados transmitidos são verificados quanto a alterações ou adulterações durante a transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A segurança física do data center pode ser dividida em duas áreas:

A

Segurança fora do perímetro - Pode incluir seguranças no local, cercas, portões, vigilância contínua por vídeo e alarmes de violação de segurança.
Segurança dentro do perímetro - Pode incluir vigilância contínua por vídeo, detectores eletrônicos de movimento, traps de segurança e sensores biométricos de acesso e de saída.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Computação em nuvem e virtualização.

A

A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

As VMs são propensas a quais ataques?

A

Hiperjacking - Um invasor pode seqüestrar um hipervisor VM (software de controle de VM) e usá-lo como um ponto de lançamento para atacar outros dispositivos na rede do data center.
Ativação instantânea - Quando uma VM que não foi usada por um período de tempo é colocada on-line, ela pode ter políticas de segurança desatualizadas que se desviam da segurança da linha de base e podem introduzir vulnerabilidades de segurança.
Tempestades de antivírus - Isso acontece quando todas as VMs tentam baixar arquivos de dados antivírus ao mesmo tempo.

17
Q

Quais componentes principais da solução Cisco Secure Data Center?

A

Segmentação Segura -Os dispositivos ASA e um gateway de segurança virtual integrado aos switches Cisco Nexus Series são implantados em uma rede de data center para fornecer segmentação segura. Isso fornece segurança granular entre máquinas virtuais.
Defesa contra ameaças - Os dispositivos ASAs e IPS em redes de data center usam inteligência contra ameaças, impressão digital passiva do SO e análise contextual e de reputação para fornecer defesa contra ameaças.
Visibilidade - As soluções da visibilidade são fornecidas usando o software tal como o gerente de segurança de Cisco que ajudam a simplificar as operações e o relatório da conformidade.

18
Q

O que é Mobile Device Management (MDM)?

A

O MDM oferece segurança, monitora e gerencia dispositivos móveis, incluindo dispositivos corporativos e dispositivos de propriedade dos funcionários. Os dispositivos gerenciados e compatíveis com MDM incluem não apenas dispositivos portáteis, como smartphones e tablets, mas também dispositivos portáteis e computadores de mesa.
Funções MDM:
Criptografia de dados, aplicação de PIN, Limpeza de dados, Prevenção contra perda de dados (DLP) e detecção de jailbreak/root. Jailbreaking (em dispositivos Apple iOS) e rooting (em dispositivos Android) são um meio para ignorar o gerenciamento de um dispositivo. Os recursos MDM podem detectar tais desvios e restringir imediatamente o acesso de um dispositivo à rede ou a outros ativos corporativos.