Buscar

AV Segurança de Redes II - NOTA 8,0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação AV
 
 
 
 avalie seus conhecimentos
1. Protocolo SNMP ( ) fornece aos usuários informações sobre o status dos sistemas de computadores locais ou remotos e pode ser utilizado para acoleta de informações relativas à rede.
2. Interceptação de Tráfego
(packet sniffing)
( ) recurso que pode ser ativado em roteadores e switches para coletar estatísticas básicas de tráfego IP, como rastreamento de
IP de origem, IP de destino, protocolos e largura de banda;
3. Informações de Fluxo de
Tráfego
( ) pode fornecer todos os detalhes do que está acontecendo, possibilitando a análise dos valores de vários campos dos
cabeçalhos e até seu conteúdo.
4. WMI ( ) disponível na maioria dos equipamentos, completamente aberto e não pertence a nenhuma empresa
 RETORNAR À AVALIAÇÃO
Disciplina: CCT0878 - SEGURANÇA DE REDES II Período: 2021.3 EAD (GT) / AV
Aluno: Matrícula: 
Data: Turma: 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202011350019)
Pode-se dizer que a análise de tráfego das redes depende da coleta de dados.
Relacione, através dos números 1 a 4, os recursos de coleta de dados estudados e listados na coluna da esquerda com as descrições dispostas na coluna da
direita.
 
3, 4, 1, 2 (de cima para baixo)
2, 1, 4, 3 (de cima para baixo)
4, 3, 1, 2 (de cima para baixo)
1, 2, 3, 4 (de cima para baixo)
4, 3, 2, 1 (de cima para baixo)
 2a Questão (Ref.: 202011350027)
Qual das alternativas não é um recurso encontrado nas ferramentas de análise de tráfego de rede (NTA)?
Decodificação de tráfego criptografado;
Monitoração de uso excessivo de largura de banda;
Detecção de ameaças;
Detecção de comportamento anômalo;
Bloqueio de tráfego malicioso a partir de regras pré-definidas;
 3a Questão (Ref.: 202011350038)
Qual ou quais dos dispositivos abaixo geram logs?
javascript:voltar_avaliacoes()
https://simulado.estacio.br/provas_emcasa_linear_preview.asp#
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876015\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876023\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876034\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Somente os sistemas operacionais Windows, a partir do Windows XP.
Somente sistemas operacionais (Linux e Windows por exemplo).
Somente o Linux (no diretório /var/log).
Roteadores e sistemas operacionais tais como o Linux e Windows.
Somente Roteadores
 4a Questão (Ref.: 202011350014)
No que se refere a ferramenta de análise de logs, chamada Syslog-ng, avalie as assertivas a seguir
I. é uma ferramenta open source
II. tem a capacidade coletar e gerenciar logs das fontes mais diversas
III. tem pouca versatilidade, por ser uma ferramente limitada
IV. roda apenas em Linux
Com base em sua análise das assertivas, assinale a UNICA opção que apresenta APENAS as assertivas corretas.
 
II e III apenas
I e IV apenas
III apenas
I, II e IV apenas
I e II apenas
 5a Questão (Ref.: 202011350029)
Em relação aos Network IDS (NIDS) e os Host IDS (HIDS), podemos fazer as seguintes afirmações:
I- O sistema NIDS é um IDS que tem como objetivo examinar o tráfego e ameaças baseada nos computadores, como por exemplo nos acessos a
arquivos.
II- O sistema HIDS é um IDS que tem como objetivo analisar o tráfego de rede, ou seja, fluxo de dados que trafegam pela rede, buscando padrões de
tráfego e comportamentos suspeitos.
III- O sistema NIDS normalmente é implementado em locais estratégicos da rede, como antes de um firewall ou imediatamente após
Assinale a alternativa CORRETA.
Somente o item I está correto
Somente os itens II e III estão corretos
Somente o item III está correto
Somente o item II está correto
Somente os itens I e II estão corretos
 6a Questão (Ref.: 202011350032)
Segundo a ISO/IEC 27001, os principais controles do sistema de gerenciamento da segurança da informação - SGSI são:
I- Controle de acesso
II- Criptografia
III- Segurança física e do ambiente
IV- Segurança nas operações
Assinale a alternativa CORRETA.
Somente os itens II, III e IV estão corretos
Somente os itens I, III e IV estão corretos
Os itens I, II, III e IV estão corretos
Somente os itens I, II e IV estão corretos
Somente os itens I, II e III estão corretos
 7a Questão (Ref.: 202011350160)
Como deve ser divulgada a Política de Segurança da Informação de uma empresa?
Deve ser mantida restrita, somente para o CIO e demais funcionários do alro escalão.
Deve ser mantida restrita, somente para a equipe montada para sua criação e um grupo de funcionários chave escolhidos
Deve ser mantida restrita, somente para os funcionários da TI
Deve ser mantida criptografada e seu acesso vai sendo liberado pela gerência de TI na medida que for necessário
Deve ser publicada e comunicada para todos os funcionários e partes externas interessadas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876010\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876025\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876028\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876156\n\nStatus da quest%C3%A3o: Liberada para Uso.');
p p p
 8a Questão (Ref.: 202011350165)
Qual alternativa não apresenta um direito garantidos pela LPGD?
Nenhuma das respostas anteriores
Uma empresa pode manter os dados pessoais dos usuários sem o seu consentimento desde que estejam criptografados.
Um cidadão pode solicitar informações sobre o compartilhamento dos seus dados
Um cidadão pode pedir para acessar dados seus que estejam em uso por uma organização
Um cidadão pode solicitar que certos dados pessoais sejam eliminados
 9a Questão (Ref.: 202011350172)
Qual o objetivo de um DRP?
Definir controles para serem incluídos na política de segurança para evitar um incidente, seja ele natural ou não, em um ambiente de TI.
Definir os procedimentos a serem adotados quando ocorre um incidente natural ou não em um ambiente de TI, tais como: incêndios, inundações,
vandalismo, imperícia, sabotagem, furacão, e incidentes envolvendo malwares.
Definir os procedimentos a serem adotados quando ocorrem incidentes exclusivamente naturais, no ambiente de TI, tais como incêndios e
inundações.
Definir os procedimentos a serem adotados quando ocorrem incidentes um ambiente de TI que não tenham causas naturais, como por exemplo: 
sabotagem e incidentes envolvendo malwares.
Definir controles para serem incluídos na política de segurança para evitar um incidente, em um ambiente de TI que não tenham causas naturais,
como por exemplo a sabotagem e incidentes envolvendo malwares.
 10a Questão (Ref.: 202011350177)
Para nos ajudar a tratar ameaças complexas podemos ter nas empresas centros que cuidam da detecção de ameaças, avaliação de vulnerabilidades bem
como a prevenção e reposta a incidentes. Como se chamam estes centros?
SOC e CPD
SOC e PSI
DRP e PSI
CPD e NOC
SOC e NOC
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
C0U1 Cód.: FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876161\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876168\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876173\n\nStatus da quest%C3%A3o: Liberada para Uso.');
https://simulado.estacio.br/provas_emcasa_linear_preview.asp#

Continue navegando