Buscar

Segurança de Redes II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE REDES II – SIMULADO AV1 
Acertos: 7,0 de 10,0 06/04/2021 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou 
até bem sofisticada. 
Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes: 
 
 
detectar anomalias de tráfego relacionados a grandes volumes de dados 
 Apresentar dados de latência e vazão dos enlaces 
 
detectar ataques específicos à servidores e aplicações Web, como SQL Injection 
 
Identificar ocorrências específicas como um Ransomware 
 
identificar o uso de protocolos como SMBv1 e o Telnet 
 
Explicação: 
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de 
desempenho da rede, tais como a vazão e a latência dos enlaces. Muito embora isso seja 
importante para a uma rede saudável, não há, nesse contexto, uma ligação direta com a segurança 
de redes; 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de 
tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem 
quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade? 
 
 
PRTG 
 
Zeek (Bro) 
 
Nagios 
 
Zabbix 
 Solar Winds 
 
Explicação: 
A descrição apresentada no enunciado é do Solar Winds 
 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor 
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. 
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso 
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos. 
Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas 
 
 
II e III apenas 
 I e II apenas 
 I e III apenas 
 
I e IV apenas 
 
I, II e IV apenas 
 
Explicação: 
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - 
VERDADE 
II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - 
FALSO, a empresa que provê acesso para os seus funcionários é um provedor de acesso 
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) 
anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que 
simplesmente armazenar logs? 
 
 Correlacionar eventos, analisando um banco de dados e procurando relações entre registros. 
 
Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um 
ataque de DDoS. 
 
Desativar contas dos usuários maliciosos automaticamente 
 
Bloquear ataques 
 
Remover vírus detectados pelos logs 
 
Explicação: 
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM 
pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que 
seriam muito mais difícies e trabalhosas para um ser humano. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Comparando um IDS com um IPS, podemos afirmar: 
 
 
Os IDS são ativos e os IPS são passivos 
 Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS 
 
Os IPS podem gerar falsos positivos e os IDS não. 
 
Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS 
 
Os IPS se valem técnicas de análise de assinaturas e os IDS não. 
 
Explicação: 
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem 
conter as ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion 
Prevention System). 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Qual das alternativas contém normas e frameworks importantes no contexto de segurança da 
informação? 
 
 
Família de normas ISO 27001, ISO9000 e LGPD 
 
Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO 
 Modelo OSI/ISO, Framework NIST e LGPD 
 Família de normas ISO 27001, Framework NIST e LGPD 
 
Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO 
 
Explicação: 
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks 
importantes no contexto da segurança da informação. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em 
consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos 
relacionados à segurança física. 
 
 
Controle biométrico de portas e Antivírus 
 
Firewall e Salas-cofre 
 
Antivírus e Câmeras de segurança. 
 
Cancela e Firewall 
 Controle biométrico de portas e Câmeras de segurança 
 
Explicação: 
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada 
explicitamente na política de segurança da informação: a segurança do perímetro, da sala do 
centro de processamento de dados, dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros: 
Controle de acesso na portaria; 
Agendamento de segurança armado; 
Cancelas; 
Câmeras de segurança; 
Salas-cofre; 
Controle biométrico de portas. 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
A LGPD possui uma série de controles. O texto a seguir resume um destes controles: 
"Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o 
tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, 
para que todas as ações de mitigação sejam implementadas. " 
Marque a alternativa que representa o controle descrito no texto. 
 
 Gestão de Riscos 
 
Políticas e regulmentos de sistemas de informação 
 Cópias de segurança 
 
Desenvolvimento seguro 
 
Flexbilidade Operacional 
 
Explicação: 
A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na 
disponibilidade, integridade e confidencialidade da informação. No que se relaciona com a 
LGPD, deve ser feita uma análise de riscos detalhada, identificando os dados pessoais 
armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da 
rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações 
de mitigação sejam implementadas. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa 
referente à perda de dados e também à paralisação das operações. Assim, um ou mais indicadores podem 
ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto apresentado. 
 
 RPO e RTO 
 
RTO e DRP 
 
Somente RTO 
 
Somente RPO 
 
RPO e DRP 
 
Explicação: 
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e 
também à paralisação das operações. Para isso existem dois indicadores: objetivo de tempo de 
recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery point 
objective - RPO), que fazem parte do DRP. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
O gerenciamento de vulnerabilidade é baseado na adoção de práticas e processos convencionais, visando 
à redução de falhas e a integração desse trabalho às rotinas operacionais. Uma dessas práticas é a 
aplicação de patches. No que consite a aplicação de patches? 
 
 
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentesda empresa e aplicá-
los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e 
falhas de segurança. 
 Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos 
os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança. 
 
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos 
os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de 
segurança. 
 
Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-
los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de 
dezembro, corrigindo bugs e falhas de segurança daquele ano. 
 
Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da empresa e aplicá-
los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de 
dezembro, corrigindo bugs e falhas de segurança daquele ano. 
 
Explicação: 
Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e 
aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de 
segurança.

Continue navegando