Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 1/5 Disc.: SEGURANÇA DE REDES II Aluno(a): EVESON ARAUJO MIRANDA 201902244966 Acertos: 10,0 de 10,0 13/10/2020 Acerto: 1,0 / 1,0 Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada. Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes: Identificar ocorrências específicas como um Ransomware detectar anomalias de tráfego relacionados a grandes volumes de dados Apresentar dados de latência e vazão dos enlaces detectar ataques específicos à servidores e aplicações Web, como SQL Injection identificar o uso de protocolos como SMBv1 e o Telnet Respondido em 13/10/2020 09:22:52 Explicação: A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede, tais como a vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não há, nesse contexto, uma ligação direta com a segurança de redes; Acerto: 1,0 / 1,0 Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade? Zeek (Bro) PRTG Zabbix Solar Winds Nagios Respondido em 13/10/2020 09:20:25 Explicação: A descrição apresentada no enunciado é do Solar Winds Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 2/5 Acerto: 1,0 / 1,0 Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações? LGPD Código de defesa do consumidor Lei Rouanet Marco Civil da Internet Lei Carolina Dieckmann Respondido em 13/10/2020 09:22:59 Explicação: O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações. Acerto: 1,0 / 1,0 O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs? Remover vírus detectados pelos logs Correlacionar eventos, analisando um banco de dados e procurando relações entre registros. Desativar contas dos usuários maliciosos automaticamente Bloquear ataques Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS. Respondido em 13/10/2020 09:20:36 Explicação: Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser humano. Acerto: 1,0 / 1,0 Comparando um IDS com um IPS, podemos afirmar: Os IPS podem gerar falsos positivos e os IDS não. Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS Os IPS se valem técnicas de análise de assinaturas e os IDS não. Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS Os IDS são ativos e os IPS são passivos Respondido em 13/10/2020 09:20:46 Explicação: Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System). Questão3 a Questão4 a Questão5 a 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 3/5 Acerto: 1,0 / 1,0 Em relação a proteção de dados é possível afirmar que: A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados pessoais E está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de privacidade de dados da União Europeia. Assinale a correlação CORRETA Ambas as afirmações estão corretas e a são independentes Ambas as afirmações estão incorretas Somente a segunda afirmação está correta Ambas as afirmações estão corretas e a segunda complementa a primeira Somente a primeira afirmação está correta Respondido em 13/10/2020 09:23:26 Explicação: Ambas as afirmações estão corretas e a segunda complementa a primeira Acerto: 1,0 / 1,0 Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos relacionados à segurança física. Antivírus e Câmeras de segurança. Controle biométrico de portas e Antivírus Firewall e Salas-cofre Cancela e Firewall Controle biométrico de portas e Câmeras de segurança Respondido em 13/10/2020 09:21:00 Explicação: A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das pessoas. Alguns exemplos de ações de segurança física são, dentre outros: Controle de acesso na portaria; Agendamento de segurança armado; Cancelas; Câmeras de segurança; Salas-cofre; Controle biométrico de portas. Acerto: 1,0 / 1,0 Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados pessoais sobre a tutela do controlador de dados. Quais as obrigações destes prestadores de serviço? Questão6 a Questão7 a Questão8 a 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 4/5 Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados. Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da informação e de privacidade de dados. Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas não precisam assinar um acordo de confidencialidade. Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados. Respondido em 13/10/2020 09:21:08 Explicação: Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam assinar um acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de privacidade de dados. Além disso, deve constar no contrato de prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre impõem um risco adicional ao negócio e devem ser monitorados e auditados para evitar incidentes. Acerto: 1,0 / 1,0 Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da organização. Nesse contexto, há um termo utilizado usado para identificar o momento ideal para retomar os processos de negócios após a interrupção do serviço. Qual o nome deste termo? Data Inicial de recuperação (ou Recovery Initial Date - RID). Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO). Tempo de recuperação (ou Recovery Time - RT). Objetivo de Recuperação (ou Recovery Objective - RO). Final de Desastre (ou Final Disaster - FN). Respondido em 13/10/2020 09:21:21 Explicação: Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da organização, principalmente considerando o objetivo de tempo de recuperação (ou recovery point objective - RPO) quedetermina o momento ideal para retomar os processos de negócios após a interrupção do serviço. Acerto: 1,0 / 1,0 SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios. Marque a alternativa que apresenta corretamente outros benefícios. Faz melhor uso de redes, porém são mais caras Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma autônoma, utilizando recursos de IA (Inteligência Artificial). É gratuita para os clientes. Faz melhor uso de redes e data centers e são mais baratas. É mais barata, porém não faz uso bom da rede como as tecnologias anteriores. Respondido em 13/10/2020 09:21:28 Explicação: Questão9 a Questão10 a 13/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=2280718&matr_integracao=201902244966 5/5 Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software ou software-defined networking - SDN para fazer melhor uso de redes e data centers para otimizar o investimento. javascript:abre_colabore('38403','209035171','4178268545');
Compartilhar