Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação AV avalie seus conhecimentos 1. Protocolo SNMP ( ) fornece aos usuários informações sobre o status dos sistemas de computadores locais ou remotos e pode ser utilizado para acoleta de informações relativas à rede. 2. Interceptação de Tráfego (packet sniffing) ( ) recurso que pode ser ativado em roteadores e switches para coletar estatísticas básicas de tráfego IP, como rastreamento de IP de origem, IP de destino, protocolos e largura de banda; 3. Informações de Fluxo de Tráfego ( ) pode fornecer todos os detalhes do que está acontecendo, possibilitando a análise dos valores de vários campos dos cabeçalhos e até seu conteúdo. 4. WMI ( ) disponível na maioria dos equipamentos, completamente aberto e não pertence a nenhuma empresa RETORNAR À AVALIAÇÃO Disciplina: CCT0878 - SEGURANÇA DE REDES II Período: 2021.3 EAD (GT) / AV Aluno: Matrícula: Data: Turma: ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202011350019) Pode-se dizer que a análise de tráfego das redes depende da coleta de dados. Relacione, através dos números 1 a 4, os recursos de coleta de dados estudados e listados na coluna da esquerda com as descrições dispostas na coluna da direita. 3, 4, 1, 2 (de cima para baixo) 2, 1, 4, 3 (de cima para baixo) 4, 3, 1, 2 (de cima para baixo) 1, 2, 3, 4 (de cima para baixo) 4, 3, 2, 1 (de cima para baixo) 2a Questão (Ref.: 202011350027) Qual das alternativas não é um recurso encontrado nas ferramentas de análise de tráfego de rede (NTA)? Decodificação de tráfego criptografado; Monitoração de uso excessivo de largura de banda; Detecção de ameaças; Detecção de comportamento anômalo; Bloqueio de tráfego malicioso a partir de regras pré-definidas; 3a Questão (Ref.: 202011350038) Qual ou quais dos dispositivos abaixo geram logs? javascript:voltar_avaliacoes() https://simulado.estacio.br/provas_emcasa_linear_preview.asp# javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876015\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876023\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876034\n\nStatus da quest%C3%A3o: Liberada para Uso.'); Somente os sistemas operacionais Windows, a partir do Windows XP. Somente sistemas operacionais (Linux e Windows por exemplo). Somente o Linux (no diretório /var/log). Roteadores e sistemas operacionais tais como o Linux e Windows. Somente Roteadores 4a Questão (Ref.: 202011350014) No que se refere a ferramenta de análise de logs, chamada Syslog-ng, avalie as assertivas a seguir I. é uma ferramenta open source II. tem a capacidade coletar e gerenciar logs das fontes mais diversas III. tem pouca versatilidade, por ser uma ferramente limitada IV. roda apenas em Linux Com base em sua análise das assertivas, assinale a UNICA opção que apresenta APENAS as assertivas corretas. II e III apenas I e IV apenas III apenas I, II e IV apenas I e II apenas 5a Questão (Ref.: 202011350029) Em relação aos Network IDS (NIDS) e os Host IDS (HIDS), podemos fazer as seguintes afirmações: I- O sistema NIDS é um IDS que tem como objetivo examinar o tráfego e ameaças baseada nos computadores, como por exemplo nos acessos a arquivos. II- O sistema HIDS é um IDS que tem como objetivo analisar o tráfego de rede, ou seja, fluxo de dados que trafegam pela rede, buscando padrões de tráfego e comportamentos suspeitos. III- O sistema NIDS normalmente é implementado em locais estratégicos da rede, como antes de um firewall ou imediatamente após Assinale a alternativa CORRETA. Somente o item I está correto Somente os itens II e III estão corretos Somente o item III está correto Somente o item II está correto Somente os itens I e II estão corretos 6a Questão (Ref.: 202011350032) Segundo a ISO/IEC 27001, os principais controles do sistema de gerenciamento da segurança da informação - SGSI são: I- Controle de acesso II- Criptografia III- Segurança física e do ambiente IV- Segurança nas operações Assinale a alternativa CORRETA. Somente os itens II, III e IV estão corretos Somente os itens I, III e IV estão corretos Os itens I, II, III e IV estão corretos Somente os itens I, II e IV estão corretos Somente os itens I, II e III estão corretos 7a Questão (Ref.: 202011350160) Como deve ser divulgada a Política de Segurança da Informação de uma empresa? Deve ser mantida restrita, somente para o CIO e demais funcionários do alro escalão. Deve ser mantida restrita, somente para a equipe montada para sua criação e um grupo de funcionários chave escolhidos Deve ser mantida restrita, somente para os funcionários da TI Deve ser mantida criptografada e seu acesso vai sendo liberado pela gerência de TI na medida que for necessário Deve ser publicada e comunicada para todos os funcionários e partes externas interessadas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876010\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876025\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876028\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876156\n\nStatus da quest%C3%A3o: Liberada para Uso.'); p p p 8a Questão (Ref.: 202011350165) Qual alternativa não apresenta um direito garantidos pela LPGD? Nenhuma das respostas anteriores Uma empresa pode manter os dados pessoais dos usuários sem o seu consentimento desde que estejam criptografados. Um cidadão pode solicitar informações sobre o compartilhamento dos seus dados Um cidadão pode pedir para acessar dados seus que estejam em uso por uma organização Um cidadão pode solicitar que certos dados pessoais sejam eliminados 9a Questão (Ref.: 202011350172) Qual o objetivo de um DRP? Definir controles para serem incluídos na política de segurança para evitar um incidente, seja ele natural ou não, em um ambiente de TI. Definir os procedimentos a serem adotados quando ocorre um incidente natural ou não em um ambiente de TI, tais como: incêndios, inundações, vandalismo, imperícia, sabotagem, furacão, e incidentes envolvendo malwares. Definir os procedimentos a serem adotados quando ocorrem incidentes exclusivamente naturais, no ambiente de TI, tais como incêndios e inundações. Definir os procedimentos a serem adotados quando ocorrem incidentes um ambiente de TI que não tenham causas naturais, como por exemplo: sabotagem e incidentes envolvendo malwares. Definir controles para serem incluídos na política de segurança para evitar um incidente, em um ambiente de TI que não tenham causas naturais, como por exemplo a sabotagem e incidentes envolvendo malwares. 10a Questão (Ref.: 202011350177) Para nos ajudar a tratar ameaças complexas podemos ter nas empresas centros que cuidam da detecção de ameaças, avaliação de vulnerabilidades bem como a prevenção e reposta a incidentes. Como se chamam estes centros? SOC e CPD SOC e PSI DRP e PSI CPD e NOC SOC e NOC Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. C0U1 Cód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876161\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876168\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876173\n\nStatus da quest%C3%A3o: Liberada para Uso.'); https://simulado.estacio.br/provas_emcasa_linear_preview.asp#
Compartilhar