Buscar

segurança redes II simulado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
Disc.: SEGURANÇA DE REDES II 
Aluno(a): JOÃO PEDRO TEIXEIRA MATOS 202002497157
Acertos: 10,0 de 10,0 04/05/2022
Acerto: 1,0 / 1,0
Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para posterior análise de tráfego?
 SNMP
WMI
Nenhuma das respostas anteriores
Packet Sniffing
Cisco Netflow
Respondido em 04/05/2022 09:49:32
Explicação:
O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é completamente aberto, isto é, não pertence a
nenhuma empresa. Ele pode ser utilizado para coleta de dados de interfaces de rede, por exemplo.
Acerto: 1,0 / 1,0
Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e
converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede
corporativa está sendo usada, por quem e com que finalidade?
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Zabbix
Nagios
 Solar Winds
PRTG
Zeek (Bro)
Respondido em 04/05/2022 09:49:48
Explicação:
A descrição apresentada no enunciado é do Solar Winds
Acerto: 1,0 / 1,0
Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail.
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.
Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas
 I e II apenas
I e III apenas
I, II e IV apenas
I e IV apenas
II e III apenas
Respondido em 04/05/2022 09:50:57
Explicação:
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - VERDADE
II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - FALSO, a empresa que provê acesso
para os seus funcionários é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.- FALSO, a obrigação é
armazenar por apenas 1 (um) ano
Acerto: 1,0 / 1,0
O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs?
 Questão3
a
 Questão4
a
Bloquear ataques
Remover vírus detectados pelos logs
 Correlacionar eventos, analisando um banco de dados e procurando relações entre registros.
Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS.
Desativar contas dos usuários maliciosos automaticamente
Respondido em 04/05/2022 10:12:15
Explicação:
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e
técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser
humano. 
Acerto: 1,0 / 1,0
Comparando um IDS com um IPS, podemos afirmar:
Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS
Os IDS são ativos e os IPS são passivos
Os IPS podem gerar falsos positivos e os IDS não.
Os IPS se valem técnicas de análise de assinaturas e os IDS não.
 Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS
Respondido em 04/05/2022 10:13:06
Explicação:
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as ameaças, por isso são
chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System).
Acerto: 1,0 / 1,0
Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação?
Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO
Família de normas ISO 27001, ISO9000 e LGPD
 Família de normas ISO 27001, Framework NIST e LGPD
Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO
Modelo OSI/ISO, Framework NIST e LGPD
Respondido em 04/05/2022 10:10:44
 Questão5
a
 Questão6
a
Explicação:
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da segurança da
informação.
Acerto: 1,0 / 1,0
Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em
consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos relacionados à
segurança física.
Cancela e Firewall
Controle biométrico de portas e Antivírus
Firewall e Salas-cofre
Antivírus e Câmeras de segurança.
 Controle biométrico de portas e Câmeras de segurança
Respondido em 04/05/2022 10:08:45
Explicação:
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de
segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das
pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
Controle de acesso na portaria;
Agendamento de segurança armado;
Cancelas;
Câmeras de segurança;
Salas-cofre;
Controle biométrico de portas.
Acerto: 1,0 / 1,0
A LGPD possui uma série de controles. O texto a seguir resume um destes controles:
"Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a
garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação
sejam implementadas. "
Marque a alternativa que representa o controle descrito no texto.
 Questão7
a
 Questão8
a
 Gestão de Riscos
Flexbilidade Operacional
Políticas e regulmentos de sistemas de informação
Cópias de segurança
Desenvolvimento seguro
Respondido em 04/05/2022 10:10:28
Explicação:
A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na disponibilidade, integridade e
confidencialidade da informação. No que se relaciona com a LGPD, deve ser feita uma análise de riscos detalhada, identificando
os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos
dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. 
Acerto: 1,0 / 1,0
Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à perda de dados
e também à paralisação das operações. Assim, um ou mais indicadores podem ser utilizados. Marque a alternativa que
apresenta o(s) indicador(es) referentes ao contexto apresentado.
 RPO e RTO
RTO e DRP
Somente RPO
Somente RTO
RPO e DRP
Respondido em 04/05/2022 10:10:15
Explicação:
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das
operações. Para isso existem dois indicadores: objetivo de tempo de recuperação (recovery point objective - RTO) e objetivo de
ponto de recuperação (recovery point objective - RPO), que fazem parte do DRP.
Acerto: 1,0 / 1,0
SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios. Marque a
alternativa que apresenta corretamente outros benefícios.
Faz melhor uso de redes, porém são mais caras
É mais barata, porém não faz uso bom da rede como as tecnologias anteriores.
 Questão9
a
 Questão10
a
É gratuita para os clientes.
 Faz melhor uso de redes e data centers e são mais baratas.
Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma autônoma, utilizando
recursos de IA (Inteligência Artificial).
Respondido em 04/05/2022 10:06:54
Explicação:
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software ou software-
defined networking - SDN parafazer melhor uso de redes e data centers para otimizar o investimento.
javascript:abre_colabore('38403','283190554','5330933905');

Continue navegando