Buscar

Simulado - Segurança de Redes II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 1/5
 
Disc.: SEGURANÇA DE REDES II 
Aluno(a): EVESON ARAUJO MIRANDA 201902244966
Acertos: 10,0 de 10,0 13/10/2020
Acerto: 1,0 / 1,0
Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até
bem sofisticada.
Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:
Identificar ocorrências específicas como um Ransomware
detectar anomalias de tráfego relacionados a grandes volumes de dados
 Apresentar dados de latência e vazão dos enlaces
detectar ataques específicos à servidores e aplicações Web, como SQL Injection
identificar o uso de protocolos como SMBv1 e o Telnet
Respondido em 13/10/2020 09:22:52
 
 
Explicação:
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede,
tais como a vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não
há, nesse contexto, uma ligação direta com a segurança de redes;
 
 
Acerto: 1,0 / 1,0
Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de
tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem
quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade?
Zeek (Bro)
PRTG
Zabbix
 Solar Winds
Nagios
Respondido em 13/10/2020 09:20:25
 
 
Explicação:
A descrição apresentada no enunciado é do Solar Winds
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 2/5
 
Acerto: 1,0 / 1,0
Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e
empresas de telecomunicações?
LGPD
Código de defesa do consumidor
Lei Rouanet
 Marco Civil da Internet
Lei Carolina Dieckmann
Respondido em 13/10/2020 09:22:59
 
 
Explicação:
O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários,
provedores de internet e empresas de telecomunicações.
 
 
Acerto: 1,0 / 1,0
O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente
armazenar logs?
Remover vírus detectados pelos logs
 Correlacionar eventos, analisando um banco de dados e procurando relações entre registros.
Desativar contas dos usuários maliciosos automaticamente
Bloquear ataques
Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de
DDoS.
Respondido em 13/10/2020 09:20:36
 
 
Explicação:
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar
algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e
trabalhosas para um ser humano. 
 
 
Acerto: 1,0 / 1,0
Comparando um IDS com um IPS, podemos afirmar:
Os IPS podem gerar falsos positivos e os IDS não.
Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS
Os IPS se valem técnicas de análise de assinaturas e os IDS não.
 Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS
Os IDS são ativos e os IPS são passivos
Respondido em 13/10/2020 09:20:46
 
 
Explicação:
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as
ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System).
 Questão3
a
 Questão4
a
 Questão5
a
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 3/5
 
 
Acerto: 1,0 / 1,0
Em relação a proteção de dados é possível afirmar que:
A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados pessoais
E
está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de privacidade de dados
da União Europeia.
Assinale a correlação CORRETA
Ambas as afirmações estão corretas e a são independentes
Ambas as afirmações estão incorretas
Somente a segunda afirmação está correta
 Ambas as afirmações estão corretas e a segunda complementa a primeira
Somente a primeira afirmação está correta
Respondido em 13/10/2020 09:23:26
 
 
Explicação:
Ambas as afirmações estão corretas e a segunda complementa a primeira
 
 
Acerto: 1,0 / 1,0
Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em
consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos
relacionados à segurança física.
Antivírus e Câmeras de segurança.
Controle biométrico de portas e Antivírus
Firewall e Salas-cofre
Cancela e Firewall
 Controle biométrico de portas e Câmeras de segurança
Respondido em 13/10/2020 09:21:00
 
 
Explicação:
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na
política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados,
dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
Controle de acesso na portaria;
Agendamento de segurança armado;
Cancelas;
Câmeras de segurança;
Salas-cofre;
Controle biométrico de portas.
 
 
Acerto: 1,0 / 1,0
Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados
pessoais sobre a tutela do controlador de dados. Quais as obrigações destes prestadores de serviço?
 Questão6
a
 Questão7
a
 Questão8
a
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 4/5
Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de
segurança da informação e de privacidade de dados.
 Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da
informação e de privacidade de dados.
Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD
Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas
não precisam assinar um acordo de confidencialidade.
Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas
políticas de segurança da informação e de privacidade de dados.
Respondido em 13/10/2020 09:21:08
 
 
Explicação:
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam
assinar um acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de
privacidade de dados. Além disso, deve constar no contrato de prestação de serviços o compromisso de cumprir
estas políticas. Os prestadores sempre impõem um risco adicional ao negócio e devem ser monitorados e
auditados para evitar incidentes.
 
 
Acerto: 1,0 / 1,0
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas
na continuidade dos negócios da organização. Nesse contexto, há um termo utilizado usado para identificar o
momento ideal para retomar os processos de negócios após a interrupção do serviço. Qual o nome deste
termo?
Data Inicial de recuperação (ou Recovery Initial Date - RID).
 Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO).
Tempo de recuperação (ou Recovery Time - RT).
Objetivo de Recuperação (ou Recovery Objective - RO).
Final de Desastre (ou Final Disaster - FN).
Respondido em 13/10/2020 09:21:21
 
 
Explicação:
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas
na continuidade dos negócios da organização, principalmente considerando o objetivo de tempo de recuperação
(ou recovery point objective - RPO) quedetermina o momento ideal para retomar os processos de negócios
após a interrupção do serviço.
 
 
Acerto: 1,0 / 1,0
SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros
benefícios. Marque a alternativa que apresenta corretamente outros benefícios.
Faz melhor uso de redes, porém são mais caras
Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma
autônoma, utilizando recursos de IA (Inteligência Artificial).
É gratuita para os clientes.
 Faz melhor uso de redes e data centers e são mais baratas.
É mais barata, porém não faz uso bom da rede como as tecnologias anteriores.
Respondido em 13/10/2020 09:21:28
 
 
Explicação:
 Questão9
a
 Questão10
a
13/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 5/5
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por
software ou software-defined networking - SDN para fazer melhor uso de redes e data centers para otimizar o
investimento.
 
 
 
 
javascript:abre_colabore('38403','209035171','4178268545');

Continue navegando