Buscar

SEGURANÇA DE REDES II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acerto: 1,0 / 1,0
Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até
bem sofisticada.
Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:
Identificar ocorrências específicas como um Ransomware
detectar anomalias de tráfego relacionados a grandes volumes de dados
 Apresentar dados de latência e vazão dos enlaces
detectar ataques específicos à servidores e aplicações Web, como SQL Injection
identificar o uso de protocolos como SMBv1 e o Telnet
Respondido em 10/10/2022 23:55:34
Explicação:
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede,
tais como a vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não há,
nesse contexto, uma ligação direta com a segurança de redes;
Acerto: 1,0 / 1,0
Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego
de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar
exatamente como a rede corporativa está sendo usada, por quem e com que finalidade?
Nagios
PRTG
 Solar Winds
Zeek (Bro)
Zabbix
Respondido em 11/10/2022 00:05:18
Explicação:
A descrição apresentada no enunciado é do Solar Winds
Acerto: 1,0 / 1,0
Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas
de telecomunicações?
 Marco Civil da Internet
LGPD
Lei Rouanet
Código de defesa do consumidor
Lei Carolina Dieckmann
Respondido em 10/10/2022 23:56:08
Explicação:
O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores
de internet e empresas de telecomunicações.
 Questão1a
 Questão2a
 Questão3a
Acerto: 1,0 / 1,0
O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente
armazenar logs?
Desativar contas dos usuários maliciosos automaticamente
 Correlacionar eventos, analisando um banco de dados e procurando relações entre registros.
Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de
DDoS.
Bloquear ataques
Remover vírus detectados pelos logs
Respondido em 10/10/2022 23:56:26
Explicação:
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar
algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e
trabalhosas para um ser humano. 
Acerto: 1,0 / 1,0
Comparando um IDS com um IPS, podemos afirmar:
Os IPS se valem técnicas de análise de assinaturas e os IDS não.
Os IPS podem gerar falsos positivos e os IDS não.
Os IDS são ativos e os IPS são passivos
Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS
 Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS
Respondido em 10/10/2022 23:56:55
Explicação:
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as
ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System).
Acerto: 1,0 / 1,0
Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação?
 Família de normas ISO 27001, Framework NIST e LGPD
Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO
Família de normas ISO 27001, ISO9000 e LGPD
Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO
Modelo OSI/ISO, Framework NIST e LGPD
Respondido em 11/10/2022 00:04:52
Explicação:
 Questão4a
 Questão5a
 Questão6a
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da
segurança da informação.
Acerto: 1,0 / 1,0
Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em
consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos
relacionados à segurança física.
Antivírus e Câmeras de segurança.
Firewall e Salas-cofre
 Controle biométrico de portas e Câmeras de segurança
Controle biométrico de portas e Antivírus
Cancela e Firewall
Respondido em 10/10/2022 23:57:25
Explicação:
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na
política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados,
dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
Controle de acesso na portaria;
Agendamento de segurança armado;
Cancelas;
Câmeras de segurança;
Salas-cofre;
Controle biométrico de portas.
Acerto: 1,0 / 1,0
A LGPD possui uma série de controles. O texto a seguir resume um destes controles:
"Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo
de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que
todas as ações de mitigação sejam implementadas. "
Marque a alternativa que representa o controle descrito no texto.
Políticas e regulmentos de sistemas de informação
 Gestão de Riscos
Cópias de segurança
Flexbilidade Operacional
Desenvolvimento seguro
Respondido em 11/10/2022 00:03:56
Explicação:
A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na disponibilidade,
integridade e confidencialidade da informação. No que se relaciona com a LGPD, deve ser feita uma análise de
riscos detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de
retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as
ações de mitigação sejam implementadas. 
 Questão7a
 Questão8a
Acerto: 1,0 / 1,0
Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à
perda de dados e também à paralisação das operações. Assim, um ou mais indicadores podem ser utilizados.
Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto apresentado.
Somente RPO
Somente RTO
RTO e DRP
RPO e DRP
 RPO e RTO
Respondido em 11/10/2022 00:03:06
Explicação:
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à
paralisação das operações. Para isso existem dois indicadores: objetivo de tempo de recuperação (recovery point
objective - RTO) e objetivo de ponto de recuperação (recovery point objective - RPO), que fazem parte do DRP.
Acerto: 1,0 / 1,0
O gerenciamento de vulnerabilidade é baseado na adoção de práticas e processos convencionais, visando à
redução de falhas e a integração desse trabalho às rotinas operacionais. Uma dessas práticas é a aplicação
de patches. No que consite a aplicação de patches?
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a
todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de
segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da empresa e aplicá-los a
todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro,
corrigindo bugs e falhas de segurança daquele ano.
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os
sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de
segurança.
 Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os
sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a
todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro,
corrigindo bugs e falhas de segurança daquele ano.Respondido em 11/10/2022 00:02:20
Explicação:
Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos
os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
 Questão9a
 Questão10a

Continue navegando