Buscar

Segurança de redes 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE REDES II   
	Aluno(a):
	201907056475
	Acertos: 8,0 de 10,0
	13/10/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada.
Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:
		
	
	detectar anomalias de tráfego relacionados a grandes volumes de dados
	
	Identificar ocorrências específicas como um Ransomware
	 
	Apresentar dados de latência e vazão dos enlaces
	
	identificar o uso de protocolos como SMBv1 e o Telnet
	
	detectar ataques específicos à servidores e aplicações Web, como SQL Injection
	Respondido em 13/10/2020 22:02:03
	
	Explicação:
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede, tais como a vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não há, nesse contexto, uma ligação direta com a segurança de redes;
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade?
		
	
	Zeek (Bro)
	
	Zabbix
	
	Nagios
	
	PRTG
	 
	Solar Winds
	Respondido em 13/10/2020 22:03:26
	
	Explicação:
A descrição apresentada no enunciado é do Solar Winds
	
		3a
          Questão
	Acerto: 0,0  / 1,0
	
	Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações?
		
	 
	Lei Carolina Dieckmann
	
	Lei Rouanet
	 
	Marco Civil da Internet
	
	Código de defesa do consumidor
	
	LGPD
	Respondido em 13/10/2020 22:52:42
	
	Explicação:
O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs?
		
	 
	Correlacionar eventos, analisando um banco de dados e procurando relações entre registros.
	
	Desativar contas dos usuários maliciosos automaticamente
	
	Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS.
	
	Remover vírus detectados pelos logs
	
	Bloquear ataques
	Respondido em 13/10/2020 22:38:12
	
	Explicação:
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser humano. 
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão?
		
	
	Detecção por Reincidência e Detecção por Anomalia
	
	Detecção por Análise de Assinaturas e Detecção por Criptografia
	
	Detecção por Criptografia e Detecção por Reincidência
	
	Detecção por Reincidência e Detecção por Análise de Assinaturas
	 
	Detecção por Análise de Assinaturas e Detecção por Anomalia
	Respondido em 13/10/2020 22:40:55
	
	Explicação:
A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação?
		
	
	Família de normas ISO 27001, ISO9000 e LGPD
	
	Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO
	
	Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO
	
	Modelo OSI/ISO, Framework NIST e LGPD
	 
	Família de normas ISO 27001, Framework NIST e LGPD
	Respondido em 13/10/2020 23:39:50
	
	Explicação:
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da segurança da informação.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos relacionados à segurança física.
		
	
	Cancela e Firewall
	
	Controle biométrico de portas e Antivírus
	 
	Controle biométrico de portas e Câmeras de segurança
	
	Firewall e Salas-cofre
	
	Antivírus e Câmeras de segurança.
	Respondido em 13/10/2020 23:12:38
	
	Explicação:
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
· Controle de acesso na portaria;
· Agendamento de segurança armado;
· Cancelas;
· Câmeras de segurança;
· Salas-cofre;
· Controle biométrico de portas.
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados pessoais sobre a tutela do controlador de dados. Quais as obrigações destes prestadores de serviço?
		
	
	Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas não precisam assinar um acordo de confidencialidade.
	
	Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados.
	
	Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados.
	 
	Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da informação e de privacidade de dados.
	 
	Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD
	Respondido em 13/10/2020 23:48:36
	
	Explicação:
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam assinar um acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de privacidade de dados. Além disso, deve constar no contrato de prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre impõem um risco adicional ao negócio e devem ser monitorados e auditados para evitar incidentes.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Assim, um ou mais indicadores podem ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto apresentado.
		
	
	RPO e DRP
	
	Somente RTO
	
	RTO e DRP
	 
	RPO e RTO
	
	Somente RPO
	Respondido em 14/10/2020 00:00:59
	
	Explicação:
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Para isso existem dois indicadores: objetivo de tempo de recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery point objective - RPO), que fazem parte do DRP.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O gerenciamento de vulnerabilidade é baseado na adoção de práticas e processos convencionais, visando à redução de falhas e a integração desse trabalho às rotinas operacionais. Uma dessas práticas é a aplicação de patches. No que consite a aplicação de patches?
		
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugse falhas de segurança.
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.
	 
	Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança.
	Respondido em 14/10/2020 00:16:16
	
	Explicação:
Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.

Continue navegando