Buscar

Avaliação Segurança de Redes II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

12/06/2023, 10:18 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 1/3
1. PRTG
( ) ferramenta gratuita e de código aberto (GNU General Public License) que monitora sistemas, redes e infraestrutura. Oferece
serviços de monitoramento e alerta para servidores, switches, aplicativos e serviços, executando verificações periódicas nos
parâmetros críticos de aplicativos, rede e recursos de servidores. Sua arquitetura é composta por servidor e agentes que enviam
informações de máquinas e dispositivos que precisam ser monitorados.
2. Nagios
( ) pode monitorar e classificar as condições do sistema, como o uso da largura de banda ou o tempo de atividade, e coletar
estatísticas de diversos hosts como switches, roteadores, servidores e outros dispositivos e aplicativos. Possui modo de detecção
automática da infraestrutura da rede que pode criar uma lista de dispositivos a partir de dados iniciais configurados, tais como a
faixa de endereços IP e protocolos suportados. Em seguida, informações adicionais sobre os dispositivos detectados podem ser
recuperadas usando vários protocolos de comunicação. A ferramenta está disponível apenas para sistemas Windows e possui
opção de monitoramento baseado em nuvem.
3. Zabbix
( ) ferramenta de monitoramento livre e de código aberto (GNU General Public License) que inclui suporte para diversos
dispositivos de redes, servidores, máquinas virtuais (VMs) e serviços em nuvem. Fornece diversas métricas de monitoramento, tais
como: utilização da rede, carga da CPU e consumo de espaço em disco. Verificações simples, tais como disponibilidade e
capacidade de resposta, podem ser feitas através de protocolos padrão como SMTP ou HTTP, sem instalar nenhum software no
host monitorado. Pode trabalhar com agentes específicos para serem instalados em hosts UNIX e Windows ou via verificações de
SNMP, TCP e ICMP, além de IPMI, JMX, SSH, Telnet e uso de parâmetros personalizados e suporta uma variedade de
mecanismos de notificação em tempo quase real, incluindo o XMPP.
Disciplina: SEGURANÇA DE REDES II  AV
Aluno: ALFREDO EDUARDO DE CASTRO NASCIMENTO 202203431471
Professor: MAURO CESAR MATIAS
 
Turma: 9001
CCT0878_AV_202203431471 (AG)   18/04/2023 15:17:06 (F) 
Avaliação: 7,00 pts Nota SIA: 9,00 pts
 
SEGURANÇA DE REDES II  
 
 1. Ref.: 3876013 Pontos: 1,00  / 1,00
A análise de tráfego
I - Possibilita perceber as anomalias causadas por ataques e códigos maliciosos;
II - Geralmente é viabilizada por software de monitoramento;
III - Necessita de sólidos conhecimentos dos protocolos de redes.
Analise as 3 a�rmativas e escolha uma das opções abaixo.
 Todas são verdadeiras
Somente I e III são verdadeiras
Somente a I é verdadeira
Somente a II é verdadeira
Somente I e II são verdadeiras
 2. Ref.: 3876021 Pontos: 1,00  / 1,00
Conhecemos 3 ferramentas tradicionais de monitoração de tráfego de redes. Identi�que cada uma delas, relacionando as colunas
 
2, 3, 1 (de cima para baixo)
1, 2, 3 (de cima para baixo)
1, 3, 2 (de cima para baixo)
 2, 1, 3 (de cima patra baixo)
3, 2, 1 (de cima para baixo)
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876013.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876021.');
12/06/2023, 10:18 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 2/3
 3. Ref.: 3876001 Pontos: 1,00  / 1,00
No que se refere aos logs mantidos pelo sistema operacional, LINUX, avalie as assertivas
I. O recurso logwatch varre, a cada 5 min, os arquivos de log e envia, imediatamente, informações críticas desses arquivos, para uma
conta de e-mail
II. O recusrso logrotate faz o backup de arquivos de log em arquivos compactados, em períodos con�gurados
III.  O recurso logrotate, pode gerar o backup compactado de arquivos em log,, assim que os logs atingirem determinado tamanho,
con�gurado pelo usuário
IV. Os recursos sar monitoram o sistema, coletando parâmetros como uso de memória e de CPU, latência de disco e atividades de
rede
Com base em sua análise das assertivas, assinale a UNICA alternativa que apresenta APENAS as assertivas corretas.
Apenas I, II e IV
Apenas IV
 Apenas II e IV
Apenas I , II e III
Apenas III e IV
 4. Ref.: 3876024 Pontos: 0,00  / 1,00
Para a sua análise, nas literaturas IDS e IPS são tratados como um único sistema. Entretanto:
I-    O IDS é a parte ativa 
II-    O IPS é a parte passiva
III-    O IDS apenas gera alertas, mas não toma nenhuma ação
IV-    O IPS recebe os logs e alertas do IDS
Assinale a alternativa CORRETA.
Somente os itens II e III estão corretos
Somente os itens II e IV estão corretos
Somente os itens I e III estão corretos
 Somente os itens I e II estão corretos
 Somente os itens III e IV estão corretos
 5. Ref.: 3876025 Pontos: 0,00  / 1,00
Em relação aos Network IDS (NIDS) e os Host IDS (HIDS), podemos fazer as seguintes a�rmações:
I-    O sistema NIDS é um IDS que tem como objetivo examinar o tráfego e ameaças baseada nos computadores, como por exemplo
nos acessos a arquivos.
II-    O sistema HIDS é um IDS que tem como objetivo analisar o tráfego de rede, ou seja, �uxo de dados que trafegam pela rede,
buscando padrões de tráfego e comportamentos suspeitos.
III-    O sistema NIDS normalmente é implementado em locais estratégicos da rede, como antes de um �rewall ou imediatamente
após
Assinale a alternativa CORRETA.
Somente os itens I e II estão corretos
 Somente o item III está correto
Somente os itens II e III estão corretos
 Somente o item I está correto
Somente o item II está correto
 6. Ref.: 3876150 Pontos: 1,00  / 1,00
Qual foi o papel da ABNT em relação às normas de segurança no Brasil?
Traduziu e editou normas do Framework de Segurança da NIST
Criou e editou normas semelhantes a BS7799
Criou e editou normas semelhantes as da série ISO/IEC 27000
 Traduziu e editou normas da série ISO/IEC 27000
Criou e editou normas semelhantes as do Framework de Segurança da NIST
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876001.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876024.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876025.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876150.');
12/06/2023, 10:18 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 3/3
 7. Ref.: 3876038 Pontos: 1,00  / 1,00
Qual a norma que é projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de
implementação de um SGSI?
ABNT NBR 27001
LGPD
 ABNT NBR 27002
ISO/IEC 27001
ISO/IEC 9000
 8. Ref.: 3876039 Pontos: 0,00  / 1,00
Considere o texto a seguir: "No caso da LGPD, há que se considerar o direito de acesso aos dados pelo titular dos dados e o direito ao
esquecimento. Deve ser comprovada a exclusão ou a colocação dos dados em um ambiente não acessível aos usuários da empresa."
A qual controle da LGPD ele está relacionado?
 
Desenvolvimento seguro
Flexibilidade operacional
Continuidade do negócio
 Classi�cação da informação
 Cópias de segurança (política de backup)
 9. Ref.: 3876040 Pontos: 1,00  / 1,00
Qual das ameaças abaixo pode nos lembrar e nos alertar sobre a importância de se ter um DRP? 
Criptoanálise
Blue box
Interceptação de Tráfego
Freeware
 Ransomware
 10. Ref.: 3876041 Pontos: 1,00  / 1,00
Comparando uma infraestrutura de rede tradicional, que agora pode ser uma SDN, um �rewall agora pode ser ...
... um hardware, controlado por sofware
... um appliance, instalado em um rack em um CPD
... um PC com linux instalado e iptables con�gurado
... um sistema desnecessário, visto que, como está tudo na nuvem não há possibilidade de ataques pois tudo está fora da
empresa.
 ... um �rewall virtual, que faz a mesma função do hardware
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876038.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876039.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876040.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876041.');

Outros materiais