Buscar

AV1 Segurança de redes II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1. PRTG
( ) ferramenta gratuita e de código aberto (GNU General Public License) que monitora sistemas, redes e
infraestrutura. Oferece serviços de monitoramento e alerta para servidores, switches, aplicativos e serviços,
executando verificações periódicas nos parâmetros críticos de aplicativos, rede e recursos de servidores. Sua
arquitetura é composta por servidor e agentes que enviam informações de máquinas e dispositivos que precisam
ser monitorados.
2. Nagios
( ) pode monitorar e classificar as condições do sistema, como o uso da largura de banda ou o tempo de atividade,
e coletar estatísticas de diversos hosts como switches, roteadores, servidores e outros dispositivos e aplicativos.
Possui modo de detecção automática da infraestrutura da rede que pode criar uma lista de dispositivos a partir de
dados iniciais configurados, tais como a faixa de endereços IP e protocolos suportados. Em seguida, informações
adicionais sobre os dispositivos detectados podem ser recuperadas usando vários protocolos de comunicação. A
ferramenta está disponível apenas para sistemas Windows e possui opção de monitoramento baseado em nuvem.
3. Zabbix
( ) ferramenta de monitoramento livre e de código aberto (GNU General Public License) que inclui suporte para
diversos dispositivos de redes, servidores, máquinas virtuais (VMs) e serviços em nuvem. Fornece diversas
métricas de monitoramento, tais como: utilização da rede, carga da CPU e consumo de espaço em disco.
Verificações simples, tais como disponibilidade e capacidade de resposta, podem ser feitas através de protocolos
padrão como SMTP ou HTTP, sem instalar nenhum software no host monitorado. Pode trabalhar com agentes
específicos para serem instalados em hosts UNIX e Windows ou via verificações de SNMP, TCP e ICMP, além de
IPMI, JMX, SSH, Telnet e uso de parâmetros personalizados e suporta uma variedade de mecanismos de notificação
em tempo quase real, incluindo o XMPP.
Professor: GABRIEL RECH BAU
 Turma: 9001
CCT0878_AV_202007222806 (AG) 12/10/2021 01:47:49 (F) 
Avaliação:
7,0
Nota Partic.: Nota SIA:
9,0 pts
 
SEGURANÇA DE REDES II 
 
 1. Ref.: 3876013 Pontos: 0,00 / 1,00
A análise de tráfego
I - Possibilita perceber as anomalias causadas por ataques e códigos maliciosos;
II - Geralmente é viabilizada por software de monitoramento;
III - Necessita de sólidos conhecimentos dos protocolos de redes.
Analise as 3 afirmativas e escolha uma das opções abaixo.
 Todas são verdadeiras
Somente a I é verdadeira
 Somente I e III são verdadeiras
Somente a II é verdadeira
Somente I e II são verdadeiras
 2. Ref.: 3876021 Pontos: 1,00 / 1,00
Conhecemos 3 ferramentas tradicionais de monitoração de tráfego de redes. Identifique cada uma delas, relacionando as colunas
 
1, 2, 3 (de cima para baixo)
2, 3, 1 (de cima para baixo)
 2, 1, 3 (de cima patra baixo)
1, 3, 2 (de cima para baixo)
3, 2, 1 (de cima para baixo)
 3. Ref.: 3876001 Pontos: 0,00 / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876013.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876021.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876001.');
No que se refere aos logs mantidos pelo sistema operacional, LINUX, avalie as assertivas
I. O recurso logwatch varre, a cada 5 min, os arquivos de log e envia, imediatamente, informações críticas desses arquivos, para uma
conta de e-mail
II. O recusrso logrotate faz o backup de arquivos de log em arquivos compactados, em períodos configurados
III. O recurso logrotate, pode gerar o backup compactado de arquivos em log,, assim que os logs atingirem determinado tamanho,
configurado pelo usuário
IV. Os recursos sar monitoram o sistema, coletando parâmetros como uso de memória e de CPU, latência de disco e atividades de rede
Com base em sua análise das assertivas, assinale a UNICA alternativa que apresenta APENAS as assertivas corretas.
 Apenas II e IV
Apenas IV
 Apenas I , II e III
Apenas III e IV
Apenas I, II e IV
 4. Ref.: 3876011 Pontos: 0,00 / 1,00
O modo Relay é utilizado no Syslog-ng de que forma? (assinale a UNICA opção correta)
 encaminhador de logs de redes locais.
comunicação com único servidor central
comunicação com o Azure Monitor
servidor de patches
 encaminhador, de entrega de pacotes UDP, por exemplo
 5. Ref.: 3876024 Pontos: 1,00 / 1,00
Para a sua análise, nas literaturas IDS e IPS são tratados como um único sistema. Entretanto:
I- O IDS é a parte ativa 
II- O IPS é a parte passiva
III- O IDS apenas gera alertas, mas não toma nenhuma ação
IV- O IPS recebe os logs e alertas do IDS
Assinale a alternativa CORRETA.
Somente os itens II e IV estão corretos
Somente os itens II e III estão corretos
Somente os itens I e II estão corretos
Somente os itens I e III estão corretos
 Somente os itens III e IV estão corretos
 6. Ref.: 3876150 Pontos: 1,00 / 1,00
Qual foi o papel da ABNT em relação às normas de segurança no Brasil?
 Traduziu e editou normas da série ISO/IEC 27000
Traduziu e editou normas do Framework de Segurança da NIST
Criou e editou normas semelhantes a BS7799
Criou e editou normas semelhantes as da série ISO/IEC 27000
Criou e editou normas semelhantes as do Framework de Segurança da NIST
 7. Ref.: 3876038 Pontos: 1,00 / 1,00
Qual a norma que é projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de
implementação de um SGSI?
LGPD
 ABNT NBR 27002
ABNT NBR 27001
ISO/IEC 27001
ISO/IEC 9000
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876011.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876024.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876150.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876038.');
 8. Ref.: 3876039 Pontos: 1,00 / 1,00
Considere o texto a seguir: "No caso da LGPD, há que se considerar o direito de acesso aos dados pelo titular dos dados e o direito ao
esquecimento. Deve ser comprovada a exclusão ou a colocação dos dados em um ambiente não acessível aos usuários da empresa."
A qual controle da LGPD ele está relacionado?
 
Flexibilidade operacional
Desenvolvimento seguro
 Cópias de segurança (política de backup)
Classificação da informação
Continuidade do negócio
 9. Ref.: 3876040 Pontos: 1,00 / 1,00
Qual das ameaças abaixo pode nos lembrar e nos alertar sobre a importância de se ter um DRP? 
Blue box
Freeware
 Ransomware
Criptoanálise
Interceptação de Tráfego
 10. Ref.: 3876041 Pontos: 1,00 / 1,00
Comparando uma infraestrutura de rede tradicional, que agora pode ser uma SDN, um firewall agora pode ser ...
... um hardware, controlado por sofware
... um appliance, instalado em um rack em um CPD
 ... um firewall virtual, que faz a mesma função do hardware
... um PC com linux instalado e iptables configurado
... um sistema desnecessário, visto que, como está tudo na nuvem não há possibilidade de ataques pois tudo está fora da
empresa.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876039.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876040.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876041.');

Continue navegando