Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES II 1. Ref.: 3876125 Pontos: 1,00 / 1,00 A análise de tráfego pode ser realizada de forma manual, utilizando ferramentas de linhas de comando ou mesmo com suporte à janelas. Estas ferramantas capturam tráfego para posterior análise. Qual das alternativas cita ferramentas exclusivamente desse tipo? tcpdump, ping e wireshark tcpdump, ping e iptraf wireshark, ping e iptraf tcpdump, iptraf e wireshark wireshark, ping e nslookup 2. Ref.: 3876031 Pontos: 0,00 / 1,00 Plataforma de segurança especialmente poderosa, pode ser visto como uma linguagem que permite aos usuários escrever seus próprios scripts personalizados para extrair dados de rede ou automatizar tarefas de monitoramento ou detecção relacionadas a comportamentos de rede ou como um conjunto de ferramentas gratuitas e disponível como software de código aberto, projetado para analisar redes complexas e de alto desempenho, que efetivamente extrai centenas de campos de dados de tráfego da rede em tempo real em dezenas de protocolos diferentes. Os protocolos variam da camada 3 a 7 e incluem HTTP, DNS, SSL e muito mais. Estamos falando do: Zeek (Bro) Zabbix Solar Winds Nagios PRTG 3. Ref.: 3876000 Pontos: 1,00 / 1,00 Avalie as assertivas a seguir, no que se refere aos logs mantidos pelo sistema operacional Windows: por padrão, as permissões básicas selecionadas para auditoria são? I. leitura II. listar conteúdo da pasta III. gravação IV. controle total, apenas se for auditoria selecionada Assinale a alternativa que apresenta APENAS as assertivas corretas. I, II e IV apenas I, III e IV apenas II e IV apenas I e II apenas IV apenas 4. Ref.: 3876004 Pontos: 1,00 / 1,00 Sobre o sistema e coleta do Azure monitor, assinale a UNICA alternativa correta O Azure Monitor mostra o desempenho dos aplicativos, mas não consegur identificar possíveis problemas com eles. As métricas contêm registros que mostram quando os recursos são criados ou modificados. Os logs indicam o nível de desempenho do recurso e os outros recursos que ele está consumindo. O Azure Monitor coleta apenas dados de logs. O Azure Monitor é um serviço de coleta e análise de logs que engloba vários componentes, podendo ser apenas de aplicativos locais. 5. Ref.: 3876026 Pontos: 1,00 / 1,00 Correlacione as colunas I- NIDS II- HIDS III- Detecção por Anomalia IV- Detecção por Assinatura e A- tem como objetivo analisar o tráfego de rede, ou seja, fluxo de dados que trafegam pela rede, buscando padrões de tráfego e comportamentos suspeitos B- tem como objetivo examinar o tráfego e ameaças baseada nos computadores C- baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e compara com as informações coletadas D- baseado em ações inesperadas, monitora as ações ou o comportamento do tráfego da rede e, através de técnicas de inteligência computacional Assinale a correlação CORRETA I-A, II-D, III-B, IV-C I-A, II-D, III-C, IV-B I-D, II-C, III-B, IV-A I-A, II-B, III-D, IV-C I-B, II-C, III-A, IV-B 6. Ref.: 3876027 Pontos: 0,00 / 1,00 Segundo a ISO/IEC 27001, os principais controles do sistema de gerenciamento da segurança da informação - SGSI são: I) Políticas de segurança da informação II) Organização da segurança da informação III) Segurança em recursos humanos IV) Gestão de ativos Assinale a alternativa CORRETA. Os itens I, II, III e IV estão corretos Somente os itens II, III e IV estão corretos Somente os itens I, III e IV estão corretos Somente os itens I, II e III estão corretos Somente os itens I, II e IV estão corretos 7. Ref.: 3915490 Pontos: 1,00 / 1,00 Em relação às política de segurança, marque a alternativa correta. As políticas de segurança da informação precisam estar alinhadas com os objetivos do negócio, sendo restritivas, mesmo que prejudiquem o funcionamento da empresa, para garantir a segurança a qualquer custo. As políticas de segurança da informação não precisam estar alinhadas com os objetivos do negócio e nem precisam ser restritivas, basta que elas não prejudiquem o funcionamento da empresa e nem ponham a corporação em risco. As políticas de segurança da informação precisam estar alinhadas com os objetivos do negócio, para que elas não sejam tão restritivas a ponto de prejudicar o funcionamento da empresa e nem tão abertas que ponham a corporação em risco. As políticas de segurança da informação não precisam estar alinhadas com os objetivos do negócio, basta que sejam restritivas, mesmo que prejudiquem o funcionamento da empresa, para garantir a segurança a qualquer custo. As políticas de segurança da informação não precisam estar alinhadas com os objetivos do negócio, basta que sejam restritivas, mas que não prejudiquem o funcionamento da empresa e nem ponham a corporação em risco. 8. Ref.: 3915499 Pontos: 1,00 / 1,00 Para a LGPD, devemos manter em sigilo os dados sensíveis. Marque a alternativa que aponta corretamente a ferramenta indicada e o prinícipio da segurança associado para garantir este quesito da LGPD. Criptoanálise / Disponibilidade Criptografia / Confiabilidade Big Data / Confiabilidade Criptografia / Confidencialidade Big Data / Confidencialidade 9. Ref.: 3915504 Pontos: 1,00 / 1,00 Considerando o plano de recuperação de desastres (DRP), quais a alternativa que apresenta duas das principais ameaças que devem ser consideradas na elaboração deste plano? Ransomware e DDoS. Hoax e DDoS Ransomware e Mapeamento de Redes. DDoS e Mapeamento de Redes Mapeamento de Redes e Hoax 10. Ref.: 3915510 Pontos: 1,00 / 1,00 Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando um nova arquitetura de rede para fazer melhor uso de data centers e otimizar o investimento. Essa tendência se tornou a chave para a inovação e mudança no campo das redes. Ela é uma arquitetura em desenvolvimento, mas se tornou popular nos departamentos de TI e é considerada a melhor escolha para a proteção de dados. De que arquitetura estamos falando? Arquitetura Cliente/Servidor Arquitetura multiprocessada Cabeamento Estruturado Redes definidas por software (SDN) Arquitetura TCP/IP
Compartilhar