Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acerto: 1,0 / 1,0 Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada. Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes: Identificar ocorrências específicas como um Ransomware detectar anomalias de tráfego relacionados a grandes volumes de dados Apresentar dados de latência e vazão dos enlaces detectar ataques específicos à servidores e aplicações Web, como SQL Injection identificar o uso de protocolos como SMBv1 e o Telnet Respondido em 10/10/2022 23:55:34 Explicação: A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede, tais como a vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não há, nesse contexto, uma ligação direta com a segurança de redes; Acerto: 1,0 / 1,0 Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade? Nagios PRTG Solar Winds Zeek (Bro) Zabbix Respondido em 11/10/2022 00:05:18 Explicação: A descrição apresentada no enunciado é do Solar Winds Acerto: 1,0 / 1,0 Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações? Marco Civil da Internet LGPD Lei Rouanet Código de defesa do consumidor Lei Carolina Dieckmann Respondido em 10/10/2022 23:56:08 Explicação: O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações. Questão1a Questão2a Questão3a Acerto: 1,0 / 1,0 O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs? Desativar contas dos usuários maliciosos automaticamente Correlacionar eventos, analisando um banco de dados e procurando relações entre registros. Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS. Bloquear ataques Remover vírus detectados pelos logs Respondido em 10/10/2022 23:56:26 Explicação: Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser humano. Acerto: 1,0 / 1,0 Comparando um IDS com um IPS, podemos afirmar: Os IPS se valem técnicas de análise de assinaturas e os IDS não. Os IPS podem gerar falsos positivos e os IDS não. Os IDS são ativos e os IPS são passivos Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS Respondido em 10/10/2022 23:56:55 Explicação: Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System). Acerto: 1,0 / 1,0 Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação? Família de normas ISO 27001, Framework NIST e LGPD Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO Família de normas ISO 27001, ISO9000 e LGPD Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO Modelo OSI/ISO, Framework NIST e LGPD Respondido em 11/10/2022 00:04:52 Explicação: Questão4a Questão5a Questão6a AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da segurança da informação. Acerto: 1,0 / 1,0 Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos relacionados à segurança física. Antivírus e Câmeras de segurança. Firewall e Salas-cofre Controle biométrico de portas e Câmeras de segurança Controle biométrico de portas e Antivírus Cancela e Firewall Respondido em 10/10/2022 23:57:25 Explicação: A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das pessoas. Alguns exemplos de ações de segurança física são, dentre outros: Controle de acesso na portaria; Agendamento de segurança armado; Cancelas; Câmeras de segurança; Salas-cofre; Controle biométrico de portas. Acerto: 1,0 / 1,0 A LGPD possui uma série de controles. O texto a seguir resume um destes controles: "Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. " Marque a alternativa que representa o controle descrito no texto. Políticas e regulmentos de sistemas de informação Gestão de Riscos Cópias de segurança Flexbilidade Operacional Desenvolvimento seguro Respondido em 11/10/2022 00:03:56 Explicação: A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na disponibilidade, integridade e confidencialidade da informação. No que se relaciona com a LGPD, deve ser feita uma análise de riscos detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. Questão7a Questão8a Acerto: 1,0 / 1,0 Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Assim, um ou mais indicadores podem ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto apresentado. Somente RPO Somente RTO RTO e DRP RPO e DRP RPO e RTO Respondido em 11/10/2022 00:03:06 Explicação: Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Para isso existem dois indicadores: objetivo de tempo de recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery point objective - RPO), que fazem parte do DRP. Acerto: 1,0 / 1,0 O gerenciamento de vulnerabilidade é baseado na adoção de práticas e processos convencionais, visando à redução de falhas e a integração desse trabalho às rotinas operacionais. Uma dessas práticas é a aplicação de patches. No que consite a aplicação de patches? Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança. Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano. Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança. Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança. Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.Respondido em 11/10/2022 00:02:20 Explicação: Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança. Questão9a Questão10a
Compartilhar