Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: SEGURANÇA DE REDES II Aluno(a): JOÃO PEDRO TEIXEIRA MATOS 202002497157 Acertos: 10,0 de 10,0 04/05/2022 Acerto: 1,0 / 1,0 Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para posterior análise de tráfego? SNMP WMI Nenhuma das respostas anteriores Packet Sniffing Cisco Netflow Respondido em 04/05/2022 09:49:32 Explicação: O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é completamente aberto, isto é, não pertence a nenhuma empresa. Ele pode ser utilizado para coleta de dados de interfaces de rede, por exemplo. Acerto: 1,0 / 1,0 Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade? Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Zabbix Nagios Solar Winds PRTG Zeek (Bro) Respondido em 04/05/2022 09:49:48 Explicação: A descrição apresentada no enunciado é do Solar Winds Acerto: 1,0 / 1,0 Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. II. Todo aquele que fornece acesso é um provedor de acesso. III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos. Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas I e II apenas I e III apenas I, II e IV apenas I e IV apenas II e III apenas Respondido em 04/05/2022 09:50:57 Explicação: I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - VERDADE II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - FALSO, a empresa que provê acesso para os seus funcionários é um provedor de acesso IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano Acerto: 1,0 / 1,0 O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs? Questão3 a Questão4 a Bloquear ataques Remover vírus detectados pelos logs Correlacionar eventos, analisando um banco de dados e procurando relações entre registros. Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS. Desativar contas dos usuários maliciosos automaticamente Respondido em 04/05/2022 10:12:15 Explicação: Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser humano. Acerto: 1,0 / 1,0 Comparando um IDS com um IPS, podemos afirmar: Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS Os IDS são ativos e os IPS são passivos Os IPS podem gerar falsos positivos e os IDS não. Os IPS se valem técnicas de análise de assinaturas e os IDS não. Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS Respondido em 04/05/2022 10:13:06 Explicação: Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System). Acerto: 1,0 / 1,0 Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação? Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO Família de normas ISO 27001, ISO9000 e LGPD Família de normas ISO 27001, Framework NIST e LGPD Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO Modelo OSI/ISO, Framework NIST e LGPD Respondido em 04/05/2022 10:10:44 Questão5 a Questão6 a Explicação: AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da segurança da informação. Acerto: 1,0 / 1,0 Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos relacionados à segurança física. Cancela e Firewall Controle biométrico de portas e Antivírus Firewall e Salas-cofre Antivírus e Câmeras de segurança. Controle biométrico de portas e Câmeras de segurança Respondido em 04/05/2022 10:08:45 Explicação: A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das pessoas. Alguns exemplos de ações de segurança física são, dentre outros: Controle de acesso na portaria; Agendamento de segurança armado; Cancelas; Câmeras de segurança; Salas-cofre; Controle biométrico de portas. Acerto: 1,0 / 1,0 A LGPD possui uma série de controles. O texto a seguir resume um destes controles: "Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. " Marque a alternativa que representa o controle descrito no texto. Questão7 a Questão8 a Gestão de Riscos Flexbilidade Operacional Políticas e regulmentos de sistemas de informação Cópias de segurança Desenvolvimento seguro Respondido em 04/05/2022 10:10:28 Explicação: A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na disponibilidade, integridade e confidencialidade da informação. No que se relaciona com a LGPD, deve ser feita uma análise de riscos detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. Acerto: 1,0 / 1,0 Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Assim, um ou mais indicadores podem ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto apresentado. RPO e RTO RTO e DRP Somente RPO Somente RTO RPO e DRP Respondido em 04/05/2022 10:10:15 Explicação: Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Para isso existem dois indicadores: objetivo de tempo de recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery point objective - RPO), que fazem parte do DRP. Acerto: 1,0 / 1,0 SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios. Marque a alternativa que apresenta corretamente outros benefícios. Faz melhor uso de redes, porém são mais caras É mais barata, porém não faz uso bom da rede como as tecnologias anteriores. Questão9 a Questão10 a É gratuita para os clientes. Faz melhor uso de redes e data centers e são mais baratas. Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma autônoma, utilizando recursos de IA (Inteligência Artificial). Respondido em 04/05/2022 10:06:54 Explicação: Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software ou software- defined networking - SDN parafazer melhor uso de redes e data centers para otimizar o investimento. javascript:abre_colabore('38403','283190554','5330933905');
Compartilhar