Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA DE REDES II Aluno(a): Acertos: 10,0 de 10,0 04/07/2022 1a Questão Acerto: 1,0 / 1,0 Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para posterior análise de tráfego? Packet Sniffing Cisco Netflow Nenhuma das respostas anteriores WMI SNMP Respondido em 04/07/2022 21:04:04 Explicação: O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é completamente aberto, isto é, não pertence a nenhuma empresa. Ele pode ser utilizado para coleta de dados de interfaces de rede, por exemplo. 2a Questão Acerto: 1,0 / 1,0 Acompanhar algumas métricas de rede é uma atividade importante, não só para o manter o bom desempenho da rede mas também para indicar alguma anomalia relacionada à segurança. Que métricas seriam essas? Vazão, atraso fim a fim e entropia Confidencialidade, integridade e disponibilidade Latência, atraso e permissividade Latência, vazão e disponibilidade Latência, confiabilidade e confidencialidade Respondido em 04/07/2022 21:05:10 Explicação: As ferramentas de monitoramento e diagnóstico de rede podem nos ajudar na segurança, sinalizando consumos excessivos causados por um DoS ou DDoS por exemplo, estas ferramentas podem medir o uso da largura de banda (vazão), disponibilidade, latência, entre outros. 3a Questão Acerto: 1,0 / 1,0 Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e- mail. II. Todo aquele que fornece acesso é um provedor de acesso. III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos. Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas I e IV apenas II e III apenas I, II e IV apenas I e III apenas I e II apenas Respondido em 04/07/2022 21:06:23 Explicação: I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - VERDADE II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - FALSO, a empresa que provê acesso para os seus funcionários é um provedor de acesso IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano 4a Questão Acerto: 1,0 / 1,0 O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas de que tipo? Packet Sniffers Sistemas do tipo SIEM Firewalls Antivírus Sistemas de detecção de intrusão Respondido em 04/07/2022 21:06:44 Explicação: O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas/sistemasde do tipo SIEM (Sistema de Gerenciamento de Logs de Segurança) 5a Questão Acerto: 1,0 / 1,0 Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão? Detecção por Análise de Assinaturas e Detecção por Criptografia Detecção por Reincidência e Detecção por Anomalia Detecção por Reincidência e Detecção por Análise de Assinaturas Detecção por Análise de Assinaturas e Detecção por Anomalia Detecção por Criptografia e Detecção por Reincidência Respondido em 04/07/2022 21:07:20 Explicação: A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão. 6a Questão Acerto: 1,0 / 1,0 Em relação a proteção de dados é possível afirmar que: A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados pessoais E está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de privacidade de dados da União Europeia. Assinale a correlação CORRETA Somente a primeira afirmação está correta Somente a segunda afirmação está correta Ambas as afirmações estão incorretas Ambas as afirmações estão corretas e a segunda complementa a primeira Ambas as afirmações estão corretas e a são independentes Respondido em 04/07/2022 21:07:45 Explicação: Ambas as afirmações estão corretas e a segunda complementa a primeira 7a Questão Acerto: 1,0 / 1,0 Qual a norma indicada para seleção de controles dentro do processo de implementação de um SGSI? ISO/IEC 27.001 LGPD ITIL V3 ISO/IEC 27.002 ISO/IEC 27.003 Respondido em 04/07/2022 21:08:11 Explicação: Segundo a ABNT NBR 27.002, a norma é projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de um SGSI. 8a Questão Acerto: 1,0 / 1,0 Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados pessoais sobre a tutela do controlador de dados. Quais as obrigações destes prestadores de serviço? Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da informação e de privacidade de dados. Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados. Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados. Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas não precisam assinar um acordo de confidencialidade. Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD Respondido em 04/07/2022 21:08:32 Explicação: Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam assinar um acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de privacidade de dados. Além disso, deve constar no contrato de prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre impõem um risco adicional ao negócio e devem ser monitorados e auditados para evitar incidentes. 9a Questão Acerto: 1,0 / 1,0 Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da organização. Nesse contexto, há um termo utilizado usado para identificar o momento ideal para retomar os processos de negócios após a interrupção do serviço. Qual o nome deste termo? Objetivo de Recuperação (ou Recovery Objective - RO). Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO). Final de Desastre (ou Final Disaster - FN). Tempo de recuperação (ou Recovery Time - RT). Data Inicial de recuperação (ou Recovery Initial Date - RID). Respondido em 04/07/2022 21:09:16 Explicação: Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da organização, principalmente considerando o objetivo de tempo de recuperação (ou recovery point objective - RPO) que determina o momento ideal para retomar os processos de negócios após a interrupção do serviço. 10a Questão Acerto: 1,0 / 1,0 SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios. Marque a alternativa que apresenta corretamente outros benefícios. É mais barata, porém não faz uso bom da rede como as tecnologias anteriores. Faz melhor uso de redes e data centers e são mais baratas. Possui criptografia de ponta a ponta de forma obrigatória,é mais barata e trabalha de forma autônoma, utilizando recursos de IA (Inteligência Artificial). Faz melhor uso de redes, porém são mais caras É gratuita para os clientes. Respondido em 04/07/2022 21:09:42 Explicação: Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software ou software-defined networking - SDN para fazer melhor uso de redes e data centers para otimizar o investimento.
Compartilhar