Buscar

SEGURANÇA DE REDES II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A1_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual das alternativas é um protocolo aberto que pode ser utilizado para coleta de dados para posterior análise de tráfego?
	
	
	
	SNMP
	
	
	Packet Sniffing
	
	
	Cisco Netflow
	
	
	WMI
	
	
	Nenhuma das respostas anteriores
	
Explicação:
O SNMP é o protocolo padrão para gerenciamento e monitoramento de redes e é completamente aberto, isto é, não pertence a nenhuma empresa. Ele pode ser utilizado para coleta de dados de interfaces de rede, por exemplo.
	
	
	
	 
		
	
		2.
		Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada.
Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:
	
	
	
	detectar anomalias de tráfego relacionados a grandes volumes de dados
	
	
	identificar o uso de protocolos como SMBv1 e o Telnet
	
	
	detectar ataques específicos à servidores e aplicações Web, como SQL Injection
	
	
	Apresentar dados de latência e vazão dos enlaces
	
	
	Identificar ocorrências específicas como um Ransomware
	
Explicação:
A análise de tráfego em um sentido mais tradicional diz respeito à análise das métricas de desempenho da rede, tais como a vazão e a latência dos enlaces. Muito embora isso seja importante para a uma rede saudável, não há, nesse contexto, uma ligação direta com a segurança de redes;
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A2_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual a ferramenta de análise de tráfego, dentre as estudadas, que permite capturar fluxos contínuos de tráfego de rede e converter esses dados brutos em tabelas e gráficos de fácil interpretação que podem quantificar exatamente como a rede corporativa está sendo usada, por quem e com que finalidade?
	
	
	
	Zabbix
	
	
	Nagios
	
	
	Zeek (Bro)
	
	
	Solar Winds
	
	
	PRTG
	
Explicação:
A descrição apresentada no enunciado é do Solar Winds
	
	
	
	 
		
	
		2.
		Acompanhar algumas métricas de rede é uma atividade importante, não só para o manter o bom desempenho da rede mas também para indicar alguma anomalia relacionada à segurança. Que métricas seriam essas?
	
	
	
	Vazão, atraso fim a fim e entropia
	
	
	Confidencialidade, integridade e disponibilidade
	
	
	Latência, confiabilidade e confidencialidade
	
	
	Latência, vazão e disponibilidade
	
	
	Latência, atraso e permissividade
	
Explicação:
As ferramentas de monitoramento e diagnóstico de rede podem nos ajudar na segurança, sinalizando consumos excessivos causados por um DoS ou DDoS por exemplo, estas ferramentas podem medir o uso da largura de banda (vazão), disponibilidade, latência, entre outros. 
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A3_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Sobre o Marco Civil da Internet, analise as assertivas a seguir, no que se refere ao conceito de provedor
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail.
II. Todo aquele que fornece acesso é um provedor de acesso. 
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.
Com base em sua análise, marque a UNICA opção que apresenta APENAS as assertivas corretas
	
	
	
	I e II apenas
	
	
	I e IV apenas
	
	
	I, II e IV apenas
	
	
	I e III apenas
	
	
	II e III apenas
	
Explicação:
I. provedor de internet não é só aquele que vende serviço de acesso, hospedagem e e-mail. - VERDADE
II. Todo aquele que fornece acesso é um provedor de acesso.  - VERDADE
III. a empresa que provê acesso para os seus funcionários não é um provedor de acesso - FALSO, a empresa que provê acesso para os seus funcionários é um provedor de acesso
IV. Todo provedor de acesso tem obrigação de armazenar os logs por um período de 10 (dez) anos.- FALSO, a obrigação é armazenar por apenas 1 (um) ano
	
	
	
	 
		
	
		2.
		Qual a lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações?
	
	
	
	Lei Carolina Dieckmann
	
	
	LGPD
	
	
	Marco Civil da Internet
	
	
	Lei Rouanet
	
	
	Código de defesa do consumidor
	
Explicação:
O Marco Civil da Internet é uma lei que tem como objetivo garantir os direitos e deveres dos usuários, provedores de internet e empresas de telecomunicações.
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A4_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		O que um SIEM (Sistema de Gerenciamento de Logs de Segurança) pode fazer a mais, do que simplesmente armazenar logs?
	
	
	
	Reiniciar o sistema em caso de sobrecarga no banco de dados de logs, por conta de um ataque de DDoS.
	
	
	Correlacionar eventos, analisando um banco de dados e procurando relações entre registros.
	
	
	Bloquear ataques
	
	
	Remover vírus detectados pelos logs
	
	
	Desativar contas dos usuários maliciosos automaticamente
	
Explicação:
Tendo os logs coletados e armazenados de forma inteligente em um banco de dados, um SIEM pode utilizar algoritmos e técnicas para correlacionar informações e e concontrar padrões que seriam muito mais difícies e trabalhosas para um ser humano. 
	
	
	
	 
		
	
		2.
		O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas de que tipo?
	
	
	
	Firewalls
	
	
	Packet Sniffers
	
	
	Sistemas do tipo SIEM
	
	
	Antivírus
	
	
	Sistemas de detecção de intrusão
	
Explicação:
O syslog-ng do Linux e o Azure Monitor da Microsoft são ferramentas/sistemasde do tipo SIEM (Sistema de Gerenciamento de Logs de Segurança)
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A5_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOSDE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Quais são as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão?
	
	
	
	Detecção por Análise de Assinaturas e Detecção por Anomalia
	
	
	Detecção por Reincidência e Detecção por Anomalia
	
	
	Detecção por Reincidência e Detecção por Análise de Assinaturas
	
	
	Detecção por Criptografia e Detecção por Reincidência
	
	
	Detecção por Análise de Assinaturas e Detecção por Criptografia
	
Explicação:
A Detecção por Análise de Assinaturas e a Detecção por Anomalia as duas técnicas básicas utilizadas pelos sistemas de detecção de intrusão.
	
	
	
	 
		
	
		2.
		Comparando um IDS com um IPS, podemos afirmar:
	
	
	
	Os IDS são ativos e os IPS são passivos
	
	
	Os IPS podem detectar ameaças mas não bloqueá-las, como um IDS
	
	
	Os IPS podem gerar falsos positivos e os IDS não.
	
	
	Os IDS podem detectar ameaças mas não bloqueá-las, como um IPS
	
	
	Os IPS se valem técnicas de análise de assinaturas e os IDS não.
	
Explicação:
Os IDS somente detectam ameaças (Intrusion Detection System), já os IPS detectam e podem conter as ameaças, por isso são chamados de Sistemas de Prevenção de Intrusão (Intrusion Prevention System).
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A6_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual das alternativas contém normas e frameworks importantes no contexto de segurança da informação?
	
	
	
	Família de normas ISO 9000, Framework NIST e Modelo OSI/ISO
	
	
	Família de normas ISO 27001, ISO9000 e LGPD
	
	
	Família de normas ISO 27001, Framework NIST e LGPD
	
	
	Família de normas ISO 27001, Framework NIST e Modelo OSI/ISO
	
	
	Modelo OSI/ISO, Framework NIST e LGPD
	
Explicação:
AFamília de normas ISO 27001, o Framework NIST e LGPD são normas e frameworks importantes no contexto da segurança da informação.
	
	
	
	 
		
	
		2.
		Em relação a proteção de dados é possível afirmar que:
A Lei Geral de Proteção de Dados Pessoais ¿ LGPD, trata da privacidade de dados pessoais
E
está bem alinhada com a GDPR (General Data Protect Regulation), que é a legislação de privacidade de dados da União Europeia.
Assinale a correlação CORRETA
	
	
	
	Ambas as afirmações estão corretas e a segunda complementa a primeira
	
	
	Somente a primeira afirmação está correta
	
	
	Ambas as afirmações estão incorretas
	
	
	Somente a segunda afirmação está correta
	
	
	Ambas as afirmações estão corretas e a são independentes
	
Explicação:
Ambas as afirmações estão corretas e a segunda complementa a primeira
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A7_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Na construção de um Sistema de Gerencimento de Segurança da Informação (SGSI), devemos levar em consideração aspectos de segurança física e lógica. Marque a alternativa que apresenta somente aspectos relacionados à segurança física.
	
	
	
	Controle biométrico de portas e Câmeras de segurança
	
	
	Controle biométrico de portas e Antivírus
	
	
	Cancela e Firewall
	
	
	Antivírus e Câmeras de segurança.
	
	
	Firewall e Salas-cofre
	
Explicação:
A primeira camada da segurança em profundidade é segurança física, que deve ser tratada explicitamente na política de segurança da informação: a segurança do perímetro, da sala do centro de processamento de dados, dos equipamentos e das pessoas. 
Alguns exemplos de ações de segurança física são, dentre outros:
· Controle de acesso na portaria;
· Agendamento de segurança armado;
· Cancelas;
· Câmeras de segurança;
· Salas-cofre;
· Controle biométrico de portas.
	
	
	
	 
		
	
		2.
		Qual a norma indicada para seleção de controles dentro do processo de implementação de um SGSI?
	
	
	
	ISO/IEC 27.001
	
	
	LGPD
	
	
	ISO/IEC 27.003
	
	
	ITIL V3
	
	
	ISO/IEC 27.002
	
Explicação:
Segundo a ABNT NBR 27.002, a norma é projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de um SGSI.
	
		
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A8_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		A LGPD possui uma série de controles. O texto a seguir resume um destes controles:
"Análise detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. "
Marque a alternativa que representa o controle descrito no texto.
	
	
	
	Desenvolvimento seguro
	
	
	Cópias de segurança
	
	
	Políticas e regulmentos de sistemas de informação
	
	
	Flexbilidade Operacional
	
	
	Gestão de Riscos
	
Explicação:
A gestão de riscos deve ser um processo que faça parte da cultura da empresa, pois impacta na disponibilidade, integridade e confidencialidade da informação. No que se relaciona com a LGPD, deve ser feita uma análise de riscos detalhada, identificando os dados pessoais armazenados, coletados, destacados e esquecidos, o tempo de retenção, a garantia da rastreabilidade dos dados, os riscos de vazamento e utilização indevida, para que todas as ações de mitigação sejam implementadas. 
	
	
	
	 
		
	
		2.
		Para ajudar na aplicação da LGPD existe a figura dos prestadores de serviços, que vão manipular dados pessoais sobre a tutela do controlador de dados. Quais as obrigações destes prestadores de serviço?
	
	
	
	Eles precisam ser treinados nas políticas de segurança da informação e de privacidade de dados mas não precisam assinar um acordo de confidencialidade.
	
	
	Eles precisam emitir relatórios anuais de aplicação da LGPD mas não precisam ser treinados nas políticas de segurança da informação e de privacidade de dados.
	
	
	Eles precisam assinar um acordo de confidencialidade mas não precisam ser treinados nas políticas de segurança da informação e de privacidadede dados.
	
	
	Eles precisam assinar um acordo de confidencialidade e serem treinados nas políticas de segurança da informação e de privacidade de dados.
	
	
	Eles precisam assinar um acordo de confidencialidade e emitir relatórios anuais de aplicação da LGPD
	
Explicação:
Os prestadores de serviços que vão manipular dados pessoais sobre a tutela do controlador de dados precisam assinar um acordo de confidencialidade e ser treinados nas políticas de segurança da informação e de privacidade de dados. Além disso, deve constar no contrato de prestação de serviços o compromisso de cumprir estas políticas. Os prestadores sempre impõem um risco adicional ao negócio e devem ser monitorados e auditados para evitar incidentes.
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A9_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Como parte do Plano de Recuperação de Desastres, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Assim, um ou mais indicadores podem ser utilizados. Marque a alternativa que apresenta o(s) indicador(es) referentes ao contexto apresentado.
	
	
	
	RTO e DRP
	
	
	RPO e DRP
	
	
	Somente RPO
	
	
	Somente RTO
	
	
	RPO e RTO
	
Explicação:
Como parte do DRP, é necessário conhecer a tolerância da empresa referente à perda de dados e também à paralisação das operações. Para isso existem dois indicadores: objetivo de tempo de recuperação (recovery point objective - RTO) e objetivo de ponto de recuperação (recovery point objective - RPO), que fazem parte do DRP.
	
	
	
	 
		
	
		2.
		Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da organização. Nesse contexto, há um termo utilizado usado para identificar o momento ideal para retomar os processos de negócios após a interrupção do serviço. Qual o nome deste termo?
	
	
	
	Objetivo de Recuperação (ou Recovery Objective - RO).
	
	
	Objetivo de tempo de recuperação (ou Recovery Point Objective - RPO).
	
	
	Tempo de recuperação (ou Recovery Time - RT).
	
	
	Data Inicial de recuperação (ou Recovery Initial Date - RID).
	
	
	Final de Desastre (ou Final Disaster - FN).
	
Explicação:
Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da organização, principalmente considerando o objetivo de tempo de recuperação (ou recovery point objective - RPO) que determina o momento ideal para retomar os processos de negócios após a interrupção do serviço.
	
	SEGURANÇA DE REDES II
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0878_A10_202003399931_V1
	
	
	
	
		Aluno: ANTONIO CARLOS DE OLIVEIRA
	Matr.: 202003399931
	Disc.: SEGURANÇA REDES II 
	2021.1 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		O gerenciamento de vulnerabilidade é baseado na adoção de práticas e processos convencionais, visando à redução de falhas e a integração desse trabalho às rotinas operacionais. Uma dessas práticas é a aplicação de patches. No que consite a aplicação de patches?
	
	
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança.
	
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.
	
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
	
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes da empresa e aplicá-los a todos os sistemas no ambiente, no final do ano, geralmente na última semana do mês de dezembro, corrigindo bugs e falhas de segurança daquele ano.
	
	
	Consiste em obter arquivos de correção (patches) fornecidos pelos gerentes da empresa e aplicá-los a todos os sistemas no ambiente quando um incidente de segurança ocorrer, corrigindo bugs e falhas de segurança.
	
Explicação:
Aplicar patches consiste em obter arquivos de correção (patches) fornecidos pelos fabricantes e aplicá-los a todos os sistemas no ambiente em tempo hábil, corrigindo bugs e falhas de segurança.
	
	
	
	 
		
	
		2.
		SDN é uma tecnologias avançada, que traz benefício para segurança, além disso, pode trazer outros benefícios. Marque a alternativa que apresenta corretamente outros benefícios.
	
	
	
	É mais barata, porém não faz uso bom da rede como as tecnologias anteriores.
	
	
	É gratuita para os clientes.
	
	
	Possui criptografia de ponta a ponta de forma obrigatória, é mais barata e trabalha de forma autônoma, utilizando recursos de IA (Inteligência Artificial).
	
	
	Faz melhor uso de redes e data centers e são mais baratas.
	
	
	Faz melhor uso de redes, porém são mais caras
	
Explicação:
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando redes definidas por software ou software-defined networking - SDN para fazer melhor uso de redes e data centers para otimizar o investimento.
	 
		
	SEGURANÇA DE REDES II
	 
	 
	 1.
	Ref.: 3876125
	Pontos: 1,00  / 1,00
	
	A análise de tráfego pode ser realizada de forma manual, utilizando ferramentas de linhas de comando ou mesmo com suporte à janelas. Estas ferramantas capturam tráfego para posterior análise. Qual das alternativas cita ferramentas exclusivamente desse tipo?
		
	 
	tcpdump, iptraf e wireshark
	
	wireshark, ping e nslookup
	
	tcpdump, ping e iptraf
	
	tcpdump, ping e wireshark
	
	wireshark, ping e iptraf
	
	
	 2.
	Ref.: 3876031
	Pontos: 0,00  / 1,00
	
	 
Plataforma de segurança especialmente poderosa, pode ser visto como uma linguagem que  permite aos usuários escrever seus próprios scripts personalizados para extrair dados de rede ou automatizar tarefas de monitoramento ou detecção relacionadas a comportamentos de rede ou como um conjunto de ferramentas gratuitas e disponível como software de código aberto, projetado para analisar redes complexas e de alto desempenho, que efetivamente extrai centenas de campos de dados de tráfego da rede em tempo real em dezenas de protocolos diferentes. Os protocolos variam da camada 3 a 7 e incluem HTTP, DNS, SSL e muito mais. 
Estamos falando do: 
		
	 
	Solar Winds
	
	Zabbix
	
	Nagios
	
	PRTG
	 
	Zeek (Bro)
	
	
	 3.
	Ref.: 3876000
	Pontos: 0,00  / 1,00
	
	Avalie as assertivas a seguir, no que se refere aos logs mantidos pelo sistema operacional Windows:  por padrão, as permissões básicas selecionadas para auditoria são?
I. leitura
II. listar conteúdo da pasta
III. gravação
IV. controle total, apenas se for auditoria selecionada
Assinale a alternativa que apresenta APENAS as assertivas corretas.
 
		
	
	II e IV apenas
	
	I, III e IV apenas
	 
	I, II e IV apenas
	 
	I eII apenas
	
	IV apenas
	
	
	 4.
	Ref.: 3876004
	Pontos: 0,00  / 1,00
	
	Sobre o sistema e coleta do Azure monitor, assinale a UNICA alternativa correta
		
	
	O Azure Monitor coleta apenas dados de logs. 
	 
	As métricas contêm registros que mostram quando os recursos são criados ou modificados.
	
	O Azure Monitor mostra o desempenho dos aplicativos, mas não consegur identificar possíveis problemas com eles.
	 
	O Azure Monitor é um serviço de coleta e análise de logs que engloba vários componentes, podendo ser apenas de aplicativos locais. 
	
	Os logs indicam o nível de desempenho do recurso e os outros recursos que ele está consumindo.
	
	
	 5.
	Ref.: 3876026
	Pontos: 0,00  / 1,00
	
	Correlacione as colunas
I-    NIDS
II-    HIDS
III-    Detecção por Anomalia
IV-    Detecção por Assinatura
e
A-    tem como objetivo analisar o tráfego de rede, ou seja, fluxo de dados que trafegam pela rede, buscando padrões de tráfego e comportamentos suspeitos
B-    tem como objetivo examinar o tráfego e ameaças baseada nos computadores
C-    baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e compara com as informações coletadas
D-    baseado em ações inesperadas, monitora as ações ou o comportamento do tráfego da rede e, através de técnicas de inteligência computacional
Assinale a correlação CORRETA
		
	 
	I-A, II-B, III-D, IV-C 
	 
	I-D, II-C, III-B, IV-A 
	
	I-A, II-D, III-C, IV-B 
	
	I-A, II-D, III-B, IV-C 
	
	I-B, II-C, III-A, IV-B 
	
	
	 6.
	Ref.: 3876027
	Pontos: 0,00  / 1,00
	
	Segundo a ISO/IEC 27001, os principais controles do sistema de gerenciamento da segurança da informação - SGSI são:
I)    Políticas de segurança da informação 
II)    Organização da segurança da informação
III)     Segurança em recursos humanos
IV)    Gestão de ativos
Assinale a alternativa CORRETA.
		
	
	Somente os itens II, III e IV estão corretos
	 
	Somente os itens I, II e III estão corretos
	 
	Os itens I, II, III e IV estão corretos
	
	Somente os itens I, III e IV estão corretos
	
	Somente os itens I, II e IV estão corretos
	
	
	 7.
	Ref.: 3915490
	Pontos: 0,00  / 1,00
	
	Em relação às política de segurança, marque a alternativa correta.
		
	
	As políticas de segurança da informação precisam estar alinhadas com os objetivos do negócio, sendo restritivas, mesmo que prejudiquem o funcionamento da empresa, para garantir a segurança a qualquer custo.
	
	As políticas de segurança da informação não precisam estar alinhadas com os objetivos do negócio, basta que sejam restritivas, mesmo que prejudiquem o funcionamento da empresa, para garantir a segurança a qualquer custo.
	 
	As políticas de segurança da informação precisam estar alinhadas com os objetivos do negócio, para que elas não sejam tão restritivas a ponto de prejudicar o funcionamento da empresa e nem tão abertas que ponham a corporação em risco.
	 
	As políticas de segurança da informação não precisam estar alinhadas com os objetivos do negócio, basta que sejam restritivas, mas que não prejudiquem o funcionamento da empresa e nem ponham a corporação em risco.
	
	As políticas de segurança da informação não precisam estar alinhadas com os objetivos do negócio e nem precisam ser restritivas, basta que elas não prejudiquem o funcionamento da empresa e nem ponham a corporação em risco.
	
	
	 8.
	Ref.: 3915499
	Pontos: 0,00  / 1,00
	
	Para a LGPD, devemos manter em sigilo os dados sensíveis. Marque a alternativa que aponta corretamente a ferramenta indicada e o prinícipio da segurança associado para garantir este quesito da LGPD.
		
	
	Big Data / Confidencialidade
	 
	Criptografia / Confiabilidade
	 
	Criptografia / Confidencialidade
	
	Big Data / Confiabilidade
	
	Criptoanálise / Disponibilidade
	
	
	 9.
	Ref.: 3915504
	Pontos: 1,00  / 1,00
	
	Considerando o plano de recuperação de desastres (DRP), quais a alternativa que apresenta duas das principais ameaças que devem ser consideradas na elaboração deste plano?
		
	
	Mapeamento de Redes e Hoax
	
	Hoax e DDoS
	 
	Ransomware e DDoS.
	
	Ransomware e Mapeamento de Redes.
	
	DDoS e Mapeamento de Redes
	
	
	 10.
	Ref.: 3915510
	Pontos: 0,00  / 1,00
	
	Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando um nova arquitetura de rede para fazer melhor uso de  data centers e otimizar o investimento. Essa tendência se tornou a chave para a inovação e mudança no campo das redes. Ela é uma arquitetura em desenvolvimento, mas se tornou popular nos departamentos de TI e é considerada a melhor escolha para a proteção de dados.
De que arquitetura estamos falando?
		
	 
	Arquitetura Cliente/Servidor
	
	Arquitetura multiprocessada
	
	Arquitetura TCP/IP
	
	Cabeamento Estruturado
	 
	Redes definidas por software (SDN)

Outros materiais