Buscar

SEGURANÇA DE REDES II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE REDES II 
Aluno(a): 
Acertos: 10,0 de 10,0 04/07/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados 
para posterior análise de tráfego? 
 
 
Packet Sniffing 
 
Cisco Netflow 
 
Nenhuma das respostas anteriores 
 
WMI 
 SNMP 
Respondido em 04/07/2022 21:04:04 
 
Explicação: 
O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é 
completamente aberto, isto é, não pertence a nenhuma empresa. Ele pode ser utilizado 
para coleta de dados de interfaces de rede, por exemplo. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Acompanhar algumas métricas de rede é uma atividade importante, não só para o 
manter o bom desempenho da rede mas também para indicar alguma anomalia 
relacionada à segurança. Que métricas seriam essas? 
 
 
Vazão, atraso fim a fim e entropia 
 
Confidencialidade, integridade e disponibilidade 
 
Latência, atraso e permissividade 
 Latência, vazão e disponibilidade 
 
Latência, confiabilidade e confidencialidade 
Respondido em 04/07/2022 21:05:10 
 
Explicação: 
As ferramentas de monitoramento e diagnóstico de rede podem nos ajudar na segurança, 
sinalizando consumos excessivos causados por um DoS ou DDoS por exemplo, estas 
ferramentas podem medir o uso da largura de banda (vazão), disponibilidade, latência, 
entre outros. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao 
conceito de provedor 
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-
mail. 
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de 
acesso 
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 
(dez) anos. 
Com base em sua análise, marque a UNICA opção que apresenta APENAS as 
assertivas corretas 
 
 
I e IV apenas 
 
II e III apenas 
 
I, II e IV apenas 
 
I e III apenas 
 I e II apenas 
Respondido em 04/07/2022 21:06:23 
 
Explicação: 
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. 
- VERDADE 
II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - 
FALSO, a empresa que provê acesso para os seus funcionários é um provedor de acesso 
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 
(dez) anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas de que tipo? 
 
 
Packet Sniffers 
 Sistemas do tipo SIEM 
 
Firewalls 
 
Antivírus 
 
Sistemas de detecção de intrusão 
Respondido em 04/07/2022 21:06:44 
 
Explicação: 
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas/sistemasde do tipo 
SIEM (Sistema de Gerenciamento de Logs de Segurança) 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão? 
 
 
Detecção por Análise de Assinaturas e Detecção por Criptografia 
 
Detecção por Reincidência e Detecção por Anomalia 
 
Detecção por Reincidência e Detecção por Análise de Assinaturas 
 Detecção por Análise de Assinaturas e Detecção por Anomalia 
 
Detecção por Criptografia e Detecção por Reincidência 
Respondido em 04/07/2022 21:07:20 
 
Explicação: 
A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas 
utilizadas pelos sistemas de detecção de intrusão. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação a proteção de dados é possível afirmar que: 
A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados 
pessoais 
E 
está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de 
privacidade de dados da União Europeia. 
Assinale a correlação CORRETA 
 
 
Somente a primeira afirmação está correta 
 
Somente a segunda afirmação está correta 
 
Ambas as afirmações estão incorretas 
 Ambas as afirmações estão corretas e a segunda complementa a primeira 
 
Ambas as afirmações estão corretas e a são independentes 
Respondido em 04/07/2022 21:07:45 
 
Explicação: 
Ambas as afirmações estão corretas e a segunda complementa a primeira 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a norma indicada para seleção de controles dentro do processo de 
implementação de um SGSI? 
 
 
ISO/IEC 27.001 
 
LGPD 
 
ITIL V3 
 ISO/IEC 27.002 
 
ISO/IEC 27.003 
Respondido em 04/07/2022 21:08:11 
 
Explicação: 
Segundo a ABNT NBR 27.002, a norma é projetada para as organizações usarem como uma 
referência na seleção de controles dentro do processo de implementação de um SGSI. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que 
vão manipular dados pessoais sobre a tutela do controlador de dados. Quais as 
obrigações destes prestadores de serviço? 
 
 Eles precisam assinar um acordo de confidencialidade e serem treinados nas 
políticas de segurança da informação e de privacidade de dados. 
 
Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam 
ser treinados nas políticas de segurança da informação e de privacidade de 
dados. 
 
Eles precisam assinar um acordo de confidencialidade mas não precisam ser 
treinados nas políticas de segurança da informação e de privacidade de dados. 
 
Eles precisam ser treinados nas políticas de segurança da informação e de 
privacidade de dados mas não precisam assinar um acordo de 
confidencialidade. 
 
Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais 
de aplicação da LGPD 
Respondido em 04/07/2022 21:08:32 
 
Explicação: 
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador 
de dados precisam assinar um acordo de confidencialidade e ser treinados nas políticas de 
segurança da informação e de privacidade de dados. Além disso, deve constar no contrato 
de prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre 
impõem um risco adicional ao negócio e devem ser monitorados e auditados para evitar 
incidentes. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as 
necessidades envolvidas na continuidade dos negócios da organização. Nesse contexto, 
há um termo utilizado usado para identificar o momento ideal para retomar os 
processos de negócios após a interrupção do serviço. Qual o nome deste termo? 
 
 
Objetivo de Recuperação (ou Recovery Objective - RO). 
 Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO). 
 
Final de Desastre (ou Final Disaster - FN). 
 
Tempo de recuperação (ou Recovery Time - RT). 
 
Data Inicial de recuperação (ou Recovery Initial Date - RID). 
Respondido em 04/07/2022 21:09:16 
 
Explicação: 
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as 
necessidades envolvidas na continuidade dos negócios da organização, principalmente 
considerando o objetivo de tempo de recuperação (ou recovery point objective - RPO) que 
determina o momento ideal para retomar os processos de negócios após a interrupção do 
serviço. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode 
trazer outros benefícios. Marque a alternativa que apresenta corretamente outros 
benefícios. 
 
 
É mais barata, porém não faz uso bom da rede como as tecnologias anteriores. 
 Faz melhor uso de redes e data centers e são mais baratas. 
 
Possui criptografia de ponta a ponta de forma obrigatória,é mais barata e 
trabalha de forma autônoma, utilizando recursos de IA (Inteligência Artificial). 
 
Faz melhor uso de redes, porém são mais caras 
 
É gratuita para os clientes. 
Respondido em 04/07/2022 21:09:42 
 
Explicação: 
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes 
definidas por software ou software-defined networking - SDN para fazer melhor uso de 
redes e data centers para otimizar o investimento.

Continue navegando