Buscar

Simulado AV Segurança de Redes II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
Acerto: 0,0 / 1,0
Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para posterior análise de tráfego?
Nenhuma das respostas anteriores
WMI
Packet Sniffing
 Cisco Netflow
 SNMP
Respondido em 08/04/2021 20:21:20
Explicação:
O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é completamente aberto, isto é, não pertence a nenhuma empresa. Ele pode
ser utilizado para coleta de dados de interfaces de rede, por exemplo.
Acerto: 1,0 / 1,0
Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e converter esses dados brutos
em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade?
Nagios
Zeek (Bro)
PRTG
Zabbix
 Solar Winds
Respondido em 08/04/2021 20:22:34
Explicação:
A descrição apresentada no enunciado é do Solar Winds
Acerto: 1,0 / 1,0
Questão
 Questão2a
 Questão3a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail.
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.
Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas
I e IV apenas
I e III apenas
I, II e IV apenas
 I e II apenas
II e III apenas
Respondido em 08/04/2021 20:25:28
Explicação:
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - VERDADE
II. Todo aquele que fornece acesso é um provedor de acesso. - VERDADE
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - FALSO, a empresa que provê acesso para os seus
funcionários é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano
Acerto: 1,0 / 1,0
O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs?
Bloquear ataques
Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS.
Remover vírus detectados pelos logs
 Correlacionar eventos, analisando um banco de dados e procurando relações entre registros.
Desativar contas dos usuários maliciosos automaticamente
Respondido em 08/04/2021 20:25:44
Explicação:
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e técnicas para correlacionar
informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser humano. 
 Questão4a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Acerto: 1,0 / 1,0
Comparando um IDS com um IPS, podemos afirmar:
Os IPS se valem técnicas de análise de assinaturas e os IDS não.
Os IDS são ativos e os IPS são passivos
Os IPS podem gerar falsos positivos e os IDS não.
Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS
 Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS
Respondido em 08/04/2021 20:26:33
Explicação:
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as ameaças, por isso são chamados de Sistemas de
Prevenção de Intrusão (Intrusion Prevention System).
Acerto: 1,0 / 1,0
Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação?
Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO
Modelo OSI/ISO, Framework NIST e LGPD
 Família de normas ISO 27001, Framework NIST e LGPD
Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO
Família de normas ISO 27001, ISO9000 e LGPD
Respondido em 08/04/2021 20:27:20
Explicação:
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da segurança da informação.
Acerto: 1,0 / 1,0
 Questão5a
 Questão6a
 Questão7a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em consideração aspectos de segurança física e
lógica. Marque a alternativa que apresenta somente aspectos relacionados à segurança física.
Firewall e Salas-cofre
Controle biométrico de portas e Antivírus
Antivírus e Câmeras de segurança.
 Controle biométrico de portas e Câmeras de segurança
Cancela e Firewall
Respondido em 08/04/2021 20:28:15
Explicação:
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de segurança da informação: a
segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
Controle de acesso na portaria;
Agendamento de segurança armado;
Cancelas;
Câmeras de segurança;
Salas-cofre;
Controle biométrico de portas.
Acerto: 1,0 / 1,0
A LGPD possui uma série de controles. O texto a seguir resume um destes controles:
"Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade
dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. "
Marque a alternativa que representa o controle descrito no texto.
Desenvolvimento seguro
Flexbilidade Operacional
Cópias de segurança
 Gestão de Riscos
Políticas e regulmentos de sistemas de informação
Respondido em 08/04/2021 20:28:38
Explicação:
 Questão8a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na disponibilidade, integridade e confidencialidade da
informação. No que se relaciona com a LGPD, deve ser feita uma análise de riscos detalhada, identificando os dados pessoais armazenados, coletados,
destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as
ações de mitigação sejam implementadas. 
Acerto: 1,0 / 1,0
Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação
das operações. Assim, um ou mais indicadores podem ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto
apresentado.
Somente RPO
Somente RTO
RPO e DRP
RTO e DRP
 RPO e RTO
Respondido em 08/04/2021 20:29:13
Explicação:
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Para isso existem dois
indicadores: objetivo de tempo de recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery point objective - RPO), que
fazem parte do DRP.
Acerto: 1,0 / 1,0
SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios. Marque a alternativa que apresenta
corretamente outros benefícios.
Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma autônoma, utilizando recursos de IA (Inteligência
Artificial).
É mais barata, porém não faz uso bom da rede como as tecnologias anteriores.
Faz melhor uso de redes, porém são mais caras
 Faz melhor uso de redes e data centers e são mais baratas.
É gratuita para os clientes.
Respondido em 08/04/2021 20:30:23
 Questão9a
 Questão10a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6Explicação:
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software ou software-defined networking - SDN para
fazer melhor uso de redes e data centers para otimizar o investimento.
javascript:abre_colabore('38403','221538087','4472789056');

Continue navegando