Buscar

SEGURANÇA DE REDES II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

07/09/2023, 15:24 EPS
https://simulado.estacio.br/alunos/ 1/3
1. Protocolo SNMP ( ) fornece aos usuários informações sobre o status dos sistemas de computadores locais ou remotos e pode ser utilizado para a coleta deinformações relativas à rede.
2. Interceptação de Tráfego (packet
sniffing)
( ) recurso que pode ser ativado em roteadores e switches para coletar estatísticas básicas de tráfego IP, como rastreamento de IP de origem, IP
de destino, protocolos e largura de banda;
3. Informações de Fluxo de Tráfego ( ) pode fornecer todos os detalhes do que está acontecendo, possibilitando a análise dos valores de vários campos dos cabeçalhos e até seuconteúdo.
4. WMI ( ) disponível na maioria dos equipamentos, completamente aberto e não pertence a nenhuma empresa
Disciplina: SEGURANÇA DE REDES II  AV
Aluno: VANESSA FERREIRA DA SILVA BRASIL 202202485314
Turma: 9001
CCT0878_AV_202202485314 (AG)   25/03/2023 14:06:15 (F) 
Avaliação: 9,00 pts Nota SIA: 10,00 pts
 
SEGURANÇA DE REDES II  
 
 1. Ref.: 3876015 Pontos: 1,00  / 1,00
Pode-se dizer que a análise de tráfego das redes depende da coleta de dados.
Relacione, através dos números 1 a 4,  os recursos de coleta de dados estudados e listados na coluna da esquerda com as descrições dispostas na coluna da
direita.
 
1, 2, 3, 4 (de cima para baixo)
2, 1, 4, 3 (de cima para baixo)
4, 3, 1, 2 (de cima para baixo)
 4, 3, 2, 1 (de cima para baixo)
3, 4, 1, 2 (de cima para baixo)
 2. Ref.: 3876023 Pontos: 1,00  / 1,00
Qual das alternativas não é um recurso encontrado nas ferramentas de análise de tráfego de rede (NTA)?
Decodi�cação de tráfego criptografado;
Monitoração de uso excessivo de largura de banda;
 Bloqueio de tráfego malicioso a partir de regras pré-de�nidas;
Detecção de ameaças;
Detecção de comportamento anômalo;
 3. Ref.: 3876034 Pontos: 1,00  / 1,00
Qual ou quais dos dispositivos abaixo geram logs?
Somente os sistemas operacionais Windows, a partir do Windows XP.
Somente sistemas operacionais (Linux e Windows por exemplo).
 Roteadores e sistemas operacionais tais como o Linux e Windows.
Somente o Linux (no diretório /var/log).
Somente Roteadores
 4. Ref.: 3876011 Pontos: 0,00  / 1,00
O modo Relay é utilizado no Syslog-ng de que forma? (assinale a UNICA opção correta)
 encaminhador, de entrega de pacotes UDP, por exemplo
servidor de patches
comunicação com único servidor central
 encaminhador de logs de redes locais.
comunicação com o Azure Monitor
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876015.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876023.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876034.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876011.');
07/09/2023, 15:24 EPS
https://simulado.estacio.br/alunos/ 2/3
 5. Ref.: 3876025 Pontos: 1,00  / 1,00
Em relação aos Network IDS (NIDS) e os Host IDS (HIDS), podemos fazer as seguintes a�rmações:
I-    O sistema NIDS é um IDS que tem como objetivo examinar o tráfego e ameaças baseada nos computadores, como por exemplo nos acessos a
arquivos.
II-    O sistema HIDS é um IDS que tem como objetivo analisar o tráfego de rede, ou seja, �uxo de dados que trafegam pela rede, buscando padrões de
tráfego e comportamentos suspeitos.
III-    O sistema NIDS normalmente é implementado em locais estratégicos da rede, como antes de um �rewall ou imediatamente após
Assinale a alternativa CORRETA.
Somente o item I está correto
 Somente o item III está correto
Somente os itens I e II estão corretos
Somente o item II está correto
Somente os itens II e III estão corretos
 6. Ref.: 3876028 Pontos: 1,00  / 1,00
Segundo a ISO/IEC 27001, os principais controles do sistema de gerenciamento da segurança da informação - SGSI são:
I-    Controle de acesso
II-    Criptogra�a
III-    Segurança física e do ambiente
IV-    Segurança nas operações
Assinale a alternativa CORRETA.
 Os itens I, II, III e IV estão corretos
Somente os itens I, III e IV estão corretos
Somente os itens I, II e IV estão corretos
Somente os itens I, II e III estão corretos
Somente os itens II, III e IV estão corretos
 7. Ref.: 3876156 Pontos: 1,00  / 1,00
Como deve ser divulgada a Política de Segurança da Informação de uma empresa?
Deve ser mantida restrita, somente para o CIO e demais funcionários do alro escalão.
Deve ser mantida restrita, somente para os funcionários da TI
Deve ser mantida criptografada e seu acesso vai sendo liberado pela gerência de TI na medida que for necessário
 Deve ser publicada e comunicada para todos os funcionários e partes externas interessadas.
Deve ser mantida restrita, somente para a equipe montada para sua criação e um grupo de funcionários chave escolhidos
 8. Ref.: 3876161 Pontos: 1,00  / 1,00
Qual alternativa não apresenta um direito garantidos pela LPGD?
Um cidadão pode pedir para acessar dados seus que estejam em uso por uma organização
Nenhuma das respostas anteriores
Um cidadão pode solicitar informações sobre o compartilhamento dos seus dados
 Uma empresa pode manter os dados pessoais dos usuários sem o seu consentimento desde que estejam criptografados.
Um cidadão pode solicitar que certos dados pessoais sejam eliminados
 9. Ref.: 3876168 Pontos: 1,00  / 1,00
Qual o objetivo de um DRP?
De�nir os procedimentos a serem adotados quando ocorrem incidentes um ambiente de TI que não tenham causas naturais, como por
exemplo:  sabotagem e incidentes envolvendo malwares.
De�nir os procedimentos a serem adotados quando ocorrem incidentes exclusivamente naturais, no ambiente de TI, tais como incêndios e
inundações.
De�nir controles para serem incluídos na política de segurança para evitar um incidente, em um ambiente de TI que não tenham causas
naturais, como por exemplo a sabotagem e incidentes envolvendo malwares.
De�nir controles para serem incluídos na política de segurança para evitar um incidente, seja ele natural ou não, em um ambiente de TI.
 De�nir os procedimentos a serem adotados quando ocorre um incidente natural ou não em um ambiente de TI, tais como: incêndios,
inundações, vandalismo, imperícia, sabotagem, furacão, e incidentes envolvendo malwares.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876025.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876028.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876156.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876161.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876168.');
07/09/2023, 15:24 EPS
https://simulado.estacio.br/alunos/ 3/3
 10. Ref.: 3876173 Pontos: 1,00  / 1,00
Para nos ajudar a tratar ameaças complexas podemos ter nas empresas centros que cuidam da detecção de ameaças, avaliação de vulnerabilidades
bem como a prevenção e reposta a incidentes. Como se chamam estes centros?
SOC e CPD
SOC e PSI
CPD e NOC
 SOC e NOC
DRP e PSI
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876173.');

Outros materiais