Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acerto: 1,0 / 1,0
Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para posterior análise
de tráfego?
Cisco Netflow
Packet Sniffing
Nenhuma das respostas anteriores
 SNMP
WMI
Respondido em 11/10/2022 00:06:30
Explicação:
O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é completamente aberto, isto é,
não pertence a nenhuma empresa. Ele pode ser utilizado para coleta de dados de interfaces de rede, por
exemplo.
Acerto: 1,0 / 1,0
Acompanhar algumas métricas de rede é uma atividade importante, não só para o manter o bom desempenho
da rede mas também para indicar alguma anomalia relacionada à segurança. Que métricas seriam essas?
Vazão, atraso fim a fim e entropia
Latência, confiabilidade e confidencialidade
Latência, atraso e permissividade
 Latência, vazão e disponibilidade
Confidencialidade, integridade e disponibilidade
Respondido em 11/10/2022 00:07:24
Explicação:
As ferramentas de monitoramento e diagnóstico de rede podem nos ajudar na segurança, sinalizando consumos
excessivos causados por um DoS ou DDoS por exemplo, estas ferramentas podem medir o uso da largura de
banda (vazão), disponibilidade, latência, entre outros. 
Acerto: 1,0 / 1,0
Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail.
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.
Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas
I e III apenas
 I e II apenas
II e III apenas
I, II e IV apenas
I e IV apenas
Respondido em 11/10/2022 00:08:10
 Questão1a
 Questão2a
 Questão3a
Explicação:
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - VERDADE
II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - FALSO, a empresa que
provê acesso para os seus funcionários é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.- FALSO, a
obrigação é armazenar por apenas 1 (um) ano
Acerto: 1,0 / 1,0
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas de que tipo?
Firewalls
Antivírus
Packet Sniffers
 Sistemas do tipo SIEM
Sistemas de detecção de intrusão
Respondido em 11/10/2022 00:08:43
Explicação:
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas/sistemasde do tipo SIEM (Sistema de
Gerenciamento de Logs de Segurança)
Acerto: 1,0 / 1,0
Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão?
Detecção por Criptografia e Detecção por Reincidência
Detecção por Reincidência e Detecção por Análise de Assinaturas
Detecção por Reincidência e Detecção por Anomalia
Detecção por Análise de Assinaturas e Detecção por Criptografia
 Detecção por Análise de Assinaturas e Detecção por Anomalia
Respondido em 11/10/2022 00:09:20
Explicação:
A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas utilizadas pelos
sistemas de detecção de intrusão.
Acerto: 0,0 / 1,0
Em relação a proteção de dados é possível afirmar que:
A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados pessoais
E
está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de privacidade de dados
da União Europeia.
Assinale a correlação CORRETA
 Questão4a
 Questão5a
 Questão6a
Somente a primeira afirmação está correta
Ambas as afirmações estão incorretas
 Ambas as afirmações estão corretas e a segunda complementa a primeira
Somente a segunda afirmação está correta
 Ambas as afirmações estão corretas e a são independentes
Respondido em 11/10/2022 00:09:58
Explicação:
Ambas as afirmações estão corretas e a segunda complementa a primeira
Acerto: 1,0 / 1,0
Qual a norma indicada para seleção de controles dentro do processo de implementação de um SGSI?
ISO/IEC 27.001
LGPD
ITIL V3
 ISO/IEC 27.002
ISO/IEC 27.003
Respondido em 11/10/2022 00:10:37
Explicação:
Segundo a ABNT NBR 27.002, a norma é projetada para as organizações usarem como uma referência na seleção
de controles dentro do processo de implementação de um SGSI.
Acerto: 1,0 / 1,0
Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados pessoais
sobre a tutela do controlador de dados. Quais as obrigações destes prestadores de serviço?
 Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da
informação e de privacidade de dados.
Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas
políticas de segurança da informação e de privacidade de dados.
Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD
Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de
segurança da informação e de privacidade de dados.
Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas
não precisam assinar um acordo de confidencialidade.
Respondido em 11/10/2022 00:11:20
Explicação:
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam
assinar um acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de privacidade
de dados. Além disso, deve constar no contrato de prestação de serviços o compromisso de cumprir estas
políticas. Os prestadores sempre impõem um risco adicional ao negócio e devem ser monitorados e auditados
para evitar incidentes.
 Questão7a
 Questão8a
Acerto: 1,0 / 1,0
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas
na continuidade dos negócios da organização. Nesse contexto, há um termo utilizado usado para identificar o
momento ideal para retomar os processos de negócios após a interrupção do serviço. Qual o nome deste termo?
Final de Desastre (ou Final Disaster - FN).
 Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO).
Objetivo de Recuperação (ou Recovery Objective - RO).
Tempo de recuperação (ou Recovery Time - RT).
Data Inicial de recuperação (ou Recovery Initial Date - RID).
Respondido em 11/10/2022 00:12:08
Explicação:
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na
continuidade dos negócios da organização, principalmente considerando o objetivo de tempo de recuperação
(ou recovery point objective - RPO) que determina o momento ideal para retomar os processos de negócios após
a interrupção do serviço.
Acerto: 1,0 / 1,0
SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios.
Marque a alternativa que apresenta corretamente outros benefícios.
É mais barata, porém não faz uso bom da rede como as tecnologias anteriores.
É gratuita para os clientes.
Faz melhor uso de redes, porém são mais caras
 Faz melhor uso de redes e data centers e são mais baratas.
Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma autônoma,
utilizando recursos de IA (Inteligência Artificial).
Respondido em 11/10/2022 00:12:39
Explicação:
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software
ou software-defined networking - SDN para fazer melhor uso de redes e data centers para otimizar o
investimento.
 Questão9
a
 Questão10a