Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
Cisco Netflow
Packet Sniffing
Nenhuma das respostas anteriores
SNMP
WMI
Explicação: 
O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é 
completamente aberto, isto é, não pertence a nenhuma empresa. Ele pode ser utilizado para 
coleta de dados de interfaces de rede, por exemplo.
 
2.
detectar anomalias de tráfego relacionados a grandes volumes de dados
detectar ataques específicos à servidores e aplicações Web, como SQL Injection
Apresentar dados de latência e vazão dos enlaces
identificar o uso de protocolos como SMBv1 e o Telnet
Identificar ocorrências específicas como um Ransomware
Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para 
posterior análise de tráfego?
Dependendo da ferramenta de monitoramento implantada, a análise de 
tráfego pode ser mais simples ou até bem sofisticada.
Das opções abaixo marque a que possui menor relevância no contexto da 
segurança de redes:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Explicação: 
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de 
desempenho da rede, tais como a vazão e a latência dos enlaces. Muito embora isso seja 
importante para a uma rede saudável, não há, nesse contexto, uma ligação direta com a 
segurança de redes;
1.
PRTG
Zabbix
Solar Winds
Nagios
Zeek (Bro)
Explicação: 
A descrição apresentada no enunciado é do Solar Winds
 
2.
Vazão, atraso fim a fim e entropia
Confidencialidade, integridade e disponibilidade
Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos 
contínuos de tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil 
interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, 
por quem e com que finalidade?
Acompanhar algumas métricas de rede é uma atividade importante, não 
só para o manter o bom desempenho da rede mas também para indicar 
alguma anomalia relacionada à segurança. Que métricas seriam essas?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Latência, atraso e permissividade
Latência, vazão e disponibilidade
Latência, confiabilidade e confidencialidade
Explicação: 
As ferramentas de monitoramento e diagnóstico de rede podem nos ajudar na segurança, 
sinalizando consumos excessivos causados por um DoS ou DDoS por exemplo, estas 
ferramentas podem medir o uso da largura de banda (vazão), disponibilidade, latência, entre 
outros. 
1.
I e II apenas
I, II e IV apenas
I e IV apenas
I e III apenas
II e III apenas
Explicação: 
Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito 
de provedor
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail.
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez)
anos.
Com base em sua análise, marque a UNICA opção que apresenta APENAS as 
assertivas corretas
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - 
VERDADE
II. Todo aquele que fornece acesso é um provedor de acesso.  - VERDADE
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - 
FALSO, a empresa que provê acesso para os seus funcionários é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) 
anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano
 
2.
Lei Rouanet
Lei Carolina Dieckmann
Código de defesa do consumidor
LGPD
Marco Civil da Internet
Explicação: 
O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos 
usuários, provedores de internet e empresas de telecomunicações.
1.
Bloquear ataques
Correlacionar eventos, analisando um banco de dados e procurando 
relações entre registros.
Desativar contas dos usuários maliciosos automaticamente
Qual a lei que tem como objetivo garantir os direitos e deveres dos 
usuários, provedores de internet e empresas de telecomunicações?
O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do 
que simplesmente armazenar logs?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um 
ataque de DDoS.
Remover vírus detectados pelos logs
Explicação: 
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM
pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que 
seriam muito mais difícies e trabalhosas para um ser humano. 
 
2.
Antivírus
Firewalls
Packet Sniffers
Sistemas do tipo SIEM
Sistemas de detecção de intrusão
Explicação: 
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas/sistemasde do tipo 
SIEM (Sistema de Gerenciamento de Logs de Segurança)
1.
Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas 
de que tipo?
Comparando um IDS com um IPS, podemos afirmar:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS
Os IDS são ativos e os IPS são passivos
Os IPS se valem técnicas de análise de assinaturas e os IDS não.
Os IPS podem gerar falsos positivos e os IDS não.
Explicação: 
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem 
conter as ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion 
Prevention System).
 
2.
Detecção por Criptografia e Detecção por Reincidência
Detecção por Reincidência e Detecção por Análise de Assinaturas
Detecção por Análise de Assinaturas e Detecção por Anomalia
Detecção por Análise de Assinaturas e Detecção por Criptografia
Detecção por Reincidência e Detecção por Anomalia
Explicação: 
A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas 
utilizadas pelos sistemas de detecção de intrusão.
Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção 
de intrusão?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO
Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO
Modelo OSI/ISO, Framework NIST e LGPD
Família de normas ISO 27001, ISO9000 e LGPD
Família de normas ISO 27001, Framework NIST e LGPD
Explicação: 
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks 
importantes no contexto da segurança da informação.
 
2.
Somente a primeira afirmação está correta
Ambas as afirmações estão incorretas
Ambas as afirmações estão corretas e a segunda complementa a primeira
Qual das alternativas contém normas e frameworks importantes no contexto de segurança da
informação?
Em relação a proteção de dados é possível afirmar que:
A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade
de dados pessoais
E
está bem alinhada com a GDPR (General Data Protect Regulation), que é
a legislação de privacidade de dados da União Europeia.
Assinale a correlação CORRETA
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Ambas as afirmações estão corretas e a são independentes
Somente a segunda afirmação está correta
Explicação: 
Ambas as afirmações estão corretas e a segunda complementa a primeira
1.
Controle biométrico de portas e Antivírus
Antivírus e Câmeras de segurança.
Controle biométrico deportas e Câmeras de segurança
Cancela e Firewall
Firewall e Salas-cofre
Explicação: 
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada 
explicitamente na política de segurança da informação: a segurança do perímetro, da sala do 
centro de processamento de dados, dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
• Controle de acesso na portaria; 
• Agendamento de segurança armado; 
• Cancelas; 
• Câmeras de segurança; 
• Salas-cofre; 
• Controle biométrico de portas. 
Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), 
devemos levar em consideração aspectos de segurança física e lógica. Marque a alternativa 
que apresenta somente aspectos relacionados à segurança física.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
2.
ISO/IEC 27.001
ISO/IEC 27.003
LGPD
ITIL V3
ISO/IEC 27.002
Explicação: 
Segundo a ABNT NBR 27.002, a norma é projetada para as organizações usarem como uma 
referência na seleção de controles dentro do processo de implementação de um SGSI.
1.
Flexbilidade Operacional
Gestão de Riscos
Cópias de segurança
Qual a norma indicada para seleção de controles dentro do processo de 
implementação de um SGSI?
A LGPD possui uma série de controles. O texto a seguir resume um destes controles:
"Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e 
esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de 
vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas.
"
Marque a alternativa que representa o controle descrito no texto.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Desenvolvimento seguro
Políticas e regulmentos de sistemas de informação
Explicação: 
A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na
disponibilidade, integridade e confidencialidade da informação. No que se relaciona com a 
LGPD, deve ser feita uma análise de riscos detalhada, identificando os dados pessoais 
armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da 
rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as 
ações de mitigação sejam implementadas. 
 
2.
Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de 
segurança da informação e de privacidade de dados.
Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de 
aplicação da LGPD
Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de 
dados mas não precisam assinar um acordo de confidencialidade.
Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas
políticas de segurança da informação e de privacidade de dados.
Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser 
treinados nas políticas de segurança da informação e de privacidade de dados.
Explicação: 
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de 
dados precisam assinar um acordo de confidencialidade e ser treinados nas políticas de 
Para ajudar na aplicação da LGPD existe a figura dos prestadores de 
serviços, que vão manipular dados pessoais sobre a tutela do controlador 
de dados. Quais as obrigações destes prestadores de serviço?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
segurança da informação e de privacidade de dados. Além disso, deve constar no contrato de 
prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre 
impõem um risco adicional ao negócio e devem ser monitorados e auditados para evitar 
incidentes.
1.
Somente RTO
RPO e RTO
Somente RPO
RTO e DRP
RPO e DRP
Explicação: 
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados 
e também à paralisação das operações. Para isso existem dois indicadores: objetivo de tempo 
de recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery 
point objective - RPO), que fazem parte do DRP.
 
2.
Final de Desastre (ou Final Disaster - FN).
Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da 
empresa referente à perda de dados e também à paralisação das operações. Assim, um ou 
mais indicadores podem ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) 
referentes ao contexto apresentado.
Para estabelecer uma estratégia de recuperação de desastres, você precisa 
avaliar as necessidades envolvidas na continuidade dos negócios da 
organização. Nesse contexto, há um termo utilizado usado para 
identificar o momento ideal para retomar os processos de negócios após a 
interrupção do serviço. Qual o nome deste termo?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Objetivo de Recuperação (ou Recovery Objective - RO).
Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO).
Tempo de recuperação (ou Recovery Time - RT).
Data Inicial de recuperação (ou Recovery Initial Date - RID).
Explicação: 
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as 
necessidades envolvidas na continuidade dos negócios da organização, principalmente 
considerando o objetivo de tempo de recuperação (ou recovery point objective - RPO) que 
determina o momento ideal para retomar os processos de negócios após a interrupção do 
serviço.
1.
É gratuita para os clientes.
Faz melhor uso de redes, porém são mais caras
É mais barata, porém não faz uso bom da rede como as tecnologias anteriores.
Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de 
forma autônoma, utilizando recursos de IA (Inteligência Artificial).
Faz melhor uso de redes e data centers e são mais baratas.
Explicação: 
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes 
definidas por software ou software-defined networking - SDN para fazer melhor uso de redes 
e data centers para otimizar o investimento.
SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer 
outros benefícios. Marque a alternativa que apresenta corretamente outros benefícios.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
2.
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e 
aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, 
corrigindo bugs e falhas de segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e 
aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana 
do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los
a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los
a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo 
bugs e falhas de segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da 
empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na 
última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.
Explicação: 
Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes 
e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de 
segurança.
O gerenciamento de vulnerabilidade é baseado na adoção de práticas e 
processos convencionais, visando à redução de falhas e a integração desse 
trabalho às rotinas operacionais. Uma dessas práticasé a aplicação de 
patches. No que consite a aplicação de patches?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Mais conteúdos dessa disciplina