Buscar

segurança de Redes II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: SEGURANÇA DE REDES II AV 
Aluno: FABIO JORGE DE FREITAS 202001268707 
Professor: ANTONIO SERGIO ALVES CAVALCANTE 
 
Turma: 9001 
CCT0878_AV_202001268707 (AG) 09/06/2021 20:57:26 (F) 
 
 
Avaliação: 
2,0 
Nota Partic.: Av. Parcial.: 
2,0 
Nota SIA: 
2,0 pts 
 
O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 
4,0. 
 
 
 
SEGURANÇA DE REDES II 
 
 
 1. Ref.: 3876125 Pontos: 0,00 / 1,00 
 
A análise de tráfego pode ser realizada de forma manual, utilizando ferramentas de linhas de 
comando ou mesmo com suporte à janelas. Estas ferramantas capturam tráfego para posterior 
análise. Qual das alternativas cita ferramentas exclusivamente desse tipo? 
 
 
wireshark, ping e nslookup 
 
wireshark, ping e iptraf 
 tcpdump, ping e wireshark 
 tcpdump, iptraf e wireshark 
 
tcpdump, ping e iptraf 
 
 
 2. Ref.: 3876031 Pontos: 0,00 / 1,00 
 
 
Plataforma de segurança especialmente poderosa, pode ser visto como uma linguagem 
que permite aos usuários escrever seus próprios scripts personalizados para extrair dados de 
rede ou automatizar tarefas de monitoramento ou detecção relacionadas a comportamentos de 
rede ou como um conjunto de ferramentas gratuitas e disponível como software de código 
aberto, projetado para analisar redes complexas e de alto desempenho, que efetivamente 
extrai centenas de campos de dados de tráfego da rede em tempo real em dezenas de 
protocolos diferentes. Os protocolos variam da camada 3 a 7 e incluem HTTP, DNS, SSL e 
muito mais. 
Estamos falando do: 
 
 
PRTG 
 
Nagios 
 Zabbix 
 Zeek (Bro) 
 
Solar Winds 
 
 
 3. Ref.: 3876000 Pontos: 0,00 / 1,00 
 
Avalie as assertivas a seguir, no que se refere aos logs mantidos pelo sistema operacional 
Windows: por padrão, as permissões básicas selecionadas para auditoria são? 
I. leitura 
II. listar conteúdo da pasta 
III. gravação 
IV. controle total, apenas se for auditoria selecionada 
Assinale a alternativa que apresenta APENAS as assertivas corretas. 
 
 
 I, III e IV apenas 
 
IV apenas 
 
II e IV apenas 
 
I e II apenas 
 I, II e IV apenas 
 
 
 4. Ref.: 3876004 Pontos: 0,00 / 1,00 
 
Sobre o sistema e coleta do Azure monitor, assinale a UNICA alternativa correta 
 
 Os logs indicam o nível de desempenho do recurso e os outros recursos que ele está 
consumindo. 
 
As métricas contêm registros que mostram quando os recursos são criados ou 
modificados. 
 
O Azure Monitor mostra o desempenho dos aplicativos, mas não consegur identificar 
possíveis problemas com eles. 
 O Azure Monitor é um serviço de coleta e análise de logs que engloba vários 
componentes, podendo ser apenas de aplicativos locais. 
 
O Azure Monitor coleta apenas dados de logs. 
 
 
 5. Ref.: 3876026 Pontos: 0,00 / 1,00 
 
Correlacione as colunas 
I- NIDS 
II- HIDS 
III- Detecção por Anomalia 
IV- Detecção por Assinatura 
e 
A- tem como objetivo analisar o tráfego de rede, ou seja, fluxo de dados que trafegam pela 
rede, buscando padrões de tráfego e comportamentos suspeitos 
B- tem como objetivo examinar o tráfego e ameaças baseada nos computadores 
C- baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e 
compara com as informações coletadas 
D- baseado em ações inesperadas, monitora as ações ou o comportamento do tráfego da 
rede e, através de técnicas de inteligência computacional 
Assinale a correlação CORRETA 
 
 
I-A, II-D, III-B, IV-C 
 I-B, II-C, III-A, IV-B 
 
I-D, II-C, III-B, IV-A 
 
I-A, II-D, III-C, IV-B 
 I-A, II-B, III-D, IV-C 
 
 
 6. Ref.: 3876027 Pontos: 0,00 / 1,00 
 
Segundo a ISO/IEC 27001, os principais controles do sistema de gerenciamento da segurança 
da informação - SGSI são: 
I) Políticas de segurança da informação 
II) Organização da segurança da informação 
III) Segurança em recursos humanos 
IV) Gestão de ativos 
Assinale a alternativa CORRETA. 
 
 Somente os itens I, II e III estão corretos 
 
Somente os itens II, III e IV estão corretos 
 Os itens I, II, III e IV estão corretos 
 
Somente os itens I, II e IV estão corretos 
 
Somente os itens I, III e IV estão corretos 
 
 
 7. Ref.: 3915490 Pontos: 1,00 / 1,00 
 
Em relação às política de segurança, marque a alternativa correta. 
 
 
As políticas de segurança da informação não precisam estar alinhadas com os objetivos 
do negócio, basta que sejam restritivas, mesmo que prejudiquem o funcionamento da 
empresa, para garantir a segurança a qualquer custo. 
 
As políticas de segurança da informação precisam estar alinhadas com os objetivos do 
negócio, sendo restritivas, mesmo que prejudiquem o funcionamento da empresa, para 
garantir a segurança a qualquer custo. 
 
As políticas de segurança da informação não precisam estar alinhadas com os objetivos 
do negócio, basta que sejam restritivas, mas que não prejudiquem o funcionamento da 
empresa e nem ponham a corporação em risco. 
 
As políticas de segurança da informação não precisam estar alinhadas com os objetivos 
do negócio e nem precisam ser restritivas, basta que elas não prejudiquem o 
funcionamento da empresa e nem ponham a corporação em risco. 
 As políticas de segurança da informação precisam estar alinhadas com os objetivos do 
negócio, para que elas não sejam tão restritivas a ponto de prejudicar o funcionamento 
da empresa e nem tão abertas que ponham a corporação em risco. 
 
 
 8. Ref.: 3915499 Pontos: 1,00 / 1,00 
 
Para a LGPD, devemos manter em sigilo os dados sensíveis. Marque a alternativa que aponta 
corretamente a ferramenta indicada e o prinícipio da segurança associado para garantir este 
quesito da LGPD. 
 
 
Criptoanálise / Disponibilidade 
 
Big Data / Confiabilidade 
 Criptografia / Confidencialidade 
 
Big Data / Confidencialidade 
 
Criptografia / Confiabilidade 
 
 
 9. Ref.: 3915504 Pontos: 0,00 / 1,00 
 
Considerando o plano de recuperação de desastres (DRP), quais a alternativa que apresenta 
duas das principais ameaças que devem ser consideradas na elaboração deste plano? 
 
 
Mapeamento de Redes e Hoax 
 
DDoS e Mapeamento de Redes 
 Ransomware e DDoS. 
 
Hoax e DDoS 
 Ransomware e Mapeamento de Redes. 
 
 
 10. Ref.: 3915510 Pontos: 0,00 / 1,00 
 
Conforme o ambiente de nuvem continua a se expandir, as empresas estão adotando um nova 
arquitetura de rede para fazer melhor uso de data centers e otimizar o investimento. Essa 
tendência se tornou a chave para a inovação e mudança no campo das redes. Ela é uma 
arquitetura em desenvolvimento, mas se tornou popular nos departamentos de TI e é 
considerada a melhor escolha para a proteção de dados. 
De que arquitetura estamos falando? 
 
 
Cabeamento Estruturado 
 
Arquitetura multiprocessada 
 Arquitetura Cliente/Servidor 
 Redes definidas por software (SDN) 
 
Arquitetura TCP/IP

Outros materiais