Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/06/2023, 10:18 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 1/3 1. PRTG ( ) ferramenta gratuita e de código aberto (GNU General Public License) que monitora sistemas, redes e infraestrutura. Oferece serviços de monitoramento e alerta para servidores, switches, aplicativos e serviços, executando verificações periódicas nos parâmetros críticos de aplicativos, rede e recursos de servidores. Sua arquitetura é composta por servidor e agentes que enviam informações de máquinas e dispositivos que precisam ser monitorados. 2. Nagios ( ) pode monitorar e classificar as condições do sistema, como o uso da largura de banda ou o tempo de atividade, e coletar estatísticas de diversos hosts como switches, roteadores, servidores e outros dispositivos e aplicativos. Possui modo de detecção automática da infraestrutura da rede que pode criar uma lista de dispositivos a partir de dados iniciais configurados, tais como a faixa de endereços IP e protocolos suportados. Em seguida, informações adicionais sobre os dispositivos detectados podem ser recuperadas usando vários protocolos de comunicação. A ferramenta está disponível apenas para sistemas Windows e possui opção de monitoramento baseado em nuvem. 3. Zabbix ( ) ferramenta de monitoramento livre e de código aberto (GNU General Public License) que inclui suporte para diversos dispositivos de redes, servidores, máquinas virtuais (VMs) e serviços em nuvem. Fornece diversas métricas de monitoramento, tais como: utilização da rede, carga da CPU e consumo de espaço em disco. Verificações simples, tais como disponibilidade e capacidade de resposta, podem ser feitas através de protocolos padrão como SMTP ou HTTP, sem instalar nenhum software no host monitorado. Pode trabalhar com agentes específicos para serem instalados em hosts UNIX e Windows ou via verificações de SNMP, TCP e ICMP, além de IPMI, JMX, SSH, Telnet e uso de parâmetros personalizados e suporta uma variedade de mecanismos de notificação em tempo quase real, incluindo o XMPP. Disciplina: SEGURANÇA DE REDES II AV Aluno: ALFREDO EDUARDO DE CASTRO NASCIMENTO 202203431471 Professor: MAURO CESAR MATIAS Turma: 9001 CCT0878_AV_202203431471 (AG) 18/04/2023 15:17:06 (F) Avaliação: 7,00 pts Nota SIA: 9,00 pts SEGURANÇA DE REDES II 1. Ref.: 3876013 Pontos: 1,00 / 1,00 A análise de tráfego I - Possibilita perceber as anomalias causadas por ataques e códigos maliciosos; II - Geralmente é viabilizada por software de monitoramento; III - Necessita de sólidos conhecimentos dos protocolos de redes. Analise as 3 a�rmativas e escolha uma das opções abaixo. Todas são verdadeiras Somente I e III são verdadeiras Somente a I é verdadeira Somente a II é verdadeira Somente I e II são verdadeiras 2. Ref.: 3876021 Pontos: 1,00 / 1,00 Conhecemos 3 ferramentas tradicionais de monitoração de tráfego de redes. Identi�que cada uma delas, relacionando as colunas 2, 3, 1 (de cima para baixo) 1, 2, 3 (de cima para baixo) 1, 3, 2 (de cima para baixo) 2, 1, 3 (de cima patra baixo) 3, 2, 1 (de cima para baixo) javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876013.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876021.'); 12/06/2023, 10:18 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 2/3 3. Ref.: 3876001 Pontos: 1,00 / 1,00 No que se refere aos logs mantidos pelo sistema operacional, LINUX, avalie as assertivas I. O recurso logwatch varre, a cada 5 min, os arquivos de log e envia, imediatamente, informações críticas desses arquivos, para uma conta de e-mail II. O recusrso logrotate faz o backup de arquivos de log em arquivos compactados, em períodos con�gurados III. O recurso logrotate, pode gerar o backup compactado de arquivos em log,, assim que os logs atingirem determinado tamanho, con�gurado pelo usuário IV. Os recursos sar monitoram o sistema, coletando parâmetros como uso de memória e de CPU, latência de disco e atividades de rede Com base em sua análise das assertivas, assinale a UNICA alternativa que apresenta APENAS as assertivas corretas. Apenas I, II e IV Apenas IV Apenas II e IV Apenas I , II e III Apenas III e IV 4. Ref.: 3876024 Pontos: 0,00 / 1,00 Para a sua análise, nas literaturas IDS e IPS são tratados como um único sistema. Entretanto: I- O IDS é a parte ativa II- O IPS é a parte passiva III- O IDS apenas gera alertas, mas não toma nenhuma ação IV- O IPS recebe os logs e alertas do IDS Assinale a alternativa CORRETA. Somente os itens II e III estão corretos Somente os itens II e IV estão corretos Somente os itens I e III estão corretos Somente os itens I e II estão corretos Somente os itens III e IV estão corretos 5. Ref.: 3876025 Pontos: 0,00 / 1,00 Em relação aos Network IDS (NIDS) e os Host IDS (HIDS), podemos fazer as seguintes a�rmações: I- O sistema NIDS é um IDS que tem como objetivo examinar o tráfego e ameaças baseada nos computadores, como por exemplo nos acessos a arquivos. II- O sistema HIDS é um IDS que tem como objetivo analisar o tráfego de rede, ou seja, �uxo de dados que trafegam pela rede, buscando padrões de tráfego e comportamentos suspeitos. III- O sistema NIDS normalmente é implementado em locais estratégicos da rede, como antes de um �rewall ou imediatamente após Assinale a alternativa CORRETA. Somente os itens I e II estão corretos Somente o item III está correto Somente os itens II e III estão corretos Somente o item I está correto Somente o item II está correto 6. Ref.: 3876150 Pontos: 1,00 / 1,00 Qual foi o papel da ABNT em relação às normas de segurança no Brasil? Traduziu e editou normas do Framework de Segurança da NIST Criou e editou normas semelhantes a BS7799 Criou e editou normas semelhantes as da série ISO/IEC 27000 Traduziu e editou normas da série ISO/IEC 27000 Criou e editou normas semelhantes as do Framework de Segurança da NIST javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876001.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876024.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876025.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876150.'); 12/06/2023, 10:18 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 3/3 7. Ref.: 3876038 Pontos: 1,00 / 1,00 Qual a norma que é projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de um SGSI? ABNT NBR 27001 LGPD ABNT NBR 27002 ISO/IEC 27001 ISO/IEC 9000 8. Ref.: 3876039 Pontos: 0,00 / 1,00 Considere o texto a seguir: "No caso da LGPD, há que se considerar o direito de acesso aos dados pelo titular dos dados e o direito ao esquecimento. Deve ser comprovada a exclusão ou a colocação dos dados em um ambiente não acessível aos usuários da empresa." A qual controle da LGPD ele está relacionado? Desenvolvimento seguro Flexibilidade operacional Continuidade do negócio Classi�cação da informação Cópias de segurança (política de backup) 9. Ref.: 3876040 Pontos: 1,00 / 1,00 Qual das ameaças abaixo pode nos lembrar e nos alertar sobre a importância de se ter um DRP? Criptoanálise Blue box Interceptação de Tráfego Freeware Ransomware 10. Ref.: 3876041 Pontos: 1,00 / 1,00 Comparando uma infraestrutura de rede tradicional, que agora pode ser uma SDN, um �rewall agora pode ser ... ... um hardware, controlado por sofware ... um appliance, instalado em um rack em um CPD ... um PC com linux instalado e iptables con�gurado ... um sistema desnecessário, visto que, como está tudo na nuvem não há possibilidade de ataques pois tudo está fora da empresa. ... um �rewall virtual, que faz a mesma função do hardware javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876038.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876039.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876040.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3876041.');
Compartilhar