Buscar

segurança redes II simulado 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
Disc.: SEGURANÇA DE REDES II 
Aluno(a): JOÃO PEDRO TEIXEIRA MATOS 202002497157
Acertos: 8,0 de 10,0 26/03/2022
Acerto: 1,0 / 1,0
Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada.
Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:
 Apresentar dados de latência e vazão dos enlaces
detectar ataques específicos à servidores e aplicações Web, como SQL Injection
identificar o uso de protocolos como SMBv1 e o Telnet
detectar anomalias de tráfego relacionados a grandes volumes de dados
Identificar ocorrências específicas como um Ransomware
Respondido em 26/03/2022 12:05:25
Explicação:
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede, tais como a
vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não há, nesse contexto, uma
ligação direta com a segurança de redes;
Acerto: 1,0 / 1,0
Acompanhar algumas métricas de rede é uma atividade importante, não só para o manter o bom desempenho da rede mas
também para indicar alguma anomalia relacionada à segurança. Que métricas seriam essas?
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Confidencialidade, integridade e disponibilidade
Latência, confiabilidade e confidencialidade
Vazão, atraso fim a fim e entropia
 Latência, vazão e disponibilidade
Latência, atraso e permissividade
Respondido em 26/03/2022 12:06:05
Explicação:
As ferramentas de monitoramento e diagnóstico de rede podem nos ajudar na segurança, sinalizando consumos excessivos
causados por um DoS ou DDoS por exemplo, estas ferramentas podem medir o uso da largura de banda (vazão),
disponibilidade, latência, entre outros. 
Acerto: 1,0 / 1,0
Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de
telecomunicações?
Lei Rouanet
Lei Carolina Dieckmann
Código de defesa do consumidor
LGPD
 Marco Civil da Internet
Respondido em 26/03/2022 12:07:54
Explicação:
O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e
empresas de telecomunicações.
Acerto: 1,0 / 1,0
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas de que tipo?
Firewalls
Sistemas de detecção de intrusão
Packet Sniffers
Antivírus
 Sistemas do tipo SIEM
 Questão3
a
 Questão4
a
Respondido em 26/03/2022 12:08:39
Explicação:
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas/sistemasde do tipo SIEM (Sistema de Gerenciamento de
Logs de Segurança)
Acerto: 1,0 / 1,0
Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão?
 Detecção por Análise de Assinaturas e Detecção por Anomalia
Detecção por Reincidência e Detecção por Anomalia
Detecção por Reincidência e Detecção por Análise de Assinaturas
Detecção por Criptografia e Detecção por Reincidência
Detecção por Análise de Assinaturas e Detecção por Criptografia
Respondido em 26/03/2022 12:09:45
Explicação:
A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas utilizadas pelos sistemas de detecção
de intrusão.
Acerto: 0,0 / 1,0
Em relação a proteção de dados é possível afirmar que:
A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados pessoais
E
está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de privacidade de dados da União
Europeia.
Assinale a correlação CORRETA
Somente a segunda afirmação está correta
Somente a primeira afirmação está correta
 Ambas as afirmações estão corretas e a segunda complementa a primeira
 Ambas as afirmações estão corretas e a são independentes
Ambas as afirmações estão incorretas
 Questão5
a
 Questão6
a
Respondido em 26/03/2022 12:27:52
Explicação:
Ambas as afirmações estão corretas e a segunda complementa a primeira
Acerto: 1,0 / 1,0
Qual a norma indicada para seleção de controles dentro do processo de implementação de um SGSI?
ITIL V3
ISO/IEC 27.003
LGPD
 ISO/IEC 27.002
ISO/IEC 27.001
Respondido em 26/03/2022 12:11:01
Explicação:
Segundo a ABNT NBR 27.002, a norma é projetada para as organizações usarem como uma referência na seleção de controles
dentro do processo de implementação de um SGSI.
Acerto: 1,0 / 1,0
Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados pessoais sobre a tutela
do controlador de dados. Quais as obrigações destes prestadores de serviço?
Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas políticas de segurança
da informação e de privacidade de dados.
 Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da informação e de
privacidade de dados.
Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de segurança da
informação e de privacidade de dados.
Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD
Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas não precisam
assinar um acordo de confidencialidade.
Respondido em 26/03/2022 12:16:20
 Questão7
a
 Questão8
a
Explicação:
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam assinar um
acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de privacidade de dados. Além disso,
deve constar no contrato de prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre impõem um
risco adicional ao negócio e devem ser monitorados e auditados para evitar incidentes.
Acerto: 1,0 / 1,0
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade
dos negócios da organização. Nesse contexto, há um termo utilizado usado para identificar o momento ideal para retomar os
processos de negócios após a interrupção do serviço. Qual o nome deste termo?
Tempo de recuperação (ou Recovery Time - RT).
Final de Desastre (ou Final Disaster - FN).
Objetivo de Recuperação (ou Recovery Objective - RO).
 Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO).
Data Inicial de recuperação (ou Recovery Initial Date - RID).
Respondido em 26/03/2022 12:15:11
Explicação:
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade
dos negócios da organização, principalmente considerando o objetivo de tempo de recuperação (ou recovery point objective -
RPO) que determina o momento ideal para retomar os processos de negócios após a interrupção do serviço.
Acerto: 0,0 / 1,0
O gerenciamento de vulnerabilidade é baseado na adoção de práticas e processos convencionais, visando à redução de falhas
e a integração desse trabalho às rotinas operacionais. Uma dessas práticas é a aplicação de patches. No que consite
a aplicação de patches?
 Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no
ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os
sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de
segurança daquele ano.
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os
sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança.
 Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-losa todos os sistemas no
ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da empresa e aplicá-los a todos os
sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de
segurança daquele ano.
 Questão9
a
 Questão10
a
Respondido em 26/03/2022 12:25:37
Explicação:
Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no
ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
javascript:abre_colabore('38403','278912488','5160613273');

Continue navegando