Lista de exercícios
Administração
e segurança de redes
Segunda avaliação
Primeira parte ( já
respondida para o teste) – Estude
1. Defina Dano
2. Defina risco
3. Defina Impacto
4. Defina
vulnerabilidade
5. O que é um plano de
recuperação de disastre? Faça um esquema gráfico
6. O que é um plano de
contingência de um disastre? Faça um esquema gráfico.
7. O que é um plano de
continuidade de negócios?
8. Sobre o que
trata a norma ISSO/IEC 17799
9. Quais são os três
princípios básicos da segurança de dados?
10. Quais os
prinicípios auxilliares da segurança de dados?
11. Em que se baseia a
norma de segurança NBR ISO/IEC 27001/2006? Explique cada etapa.
Segunda parte (responda)
12. Defina
Rede de perímetro.
13. Qual
dispositivo é responsável pela segurança do perímetro?
14. Defina
“zona desmilitarizada (DMZ)”.
15. Quais
os dois tipos de DMZ podemos observar? Qual a diferença
entre elas?
16. Dê
exemplo de servidores que podem estar localizados no primeiro nível de uma rede
DMZ.
17. Dê
exemplo de servidores que podem estar localizaods no segundo nível de uma rede
DMZ.
18. O
que é um bastion host? Qual sua utilidade?
19. Defina
o que é um sistema de detecção de instrusos (IDS).
20. Quanto
ao modo de funcionamento, em quais categorias se podem classificar os IDS?
21. Em
cada categoria os dados analisados tem origem diferente. Qual a origem de dados
em cada categoria de IDS?
22. Cite
as vantagens e desvantagens dos IDS baseados em estação.
23. Cite
as vantagens e desvantagens dos IDS baseados em rede.
24. Quanto
ao método de detecção como podemos classificar os sistemas de detecção de
intrusos?
25. Cite
as vantagens e desvantagens dos IDS que se utilizam do método de detecção
conhecido como “detecção de anomalia”.
26. Citea
as vantagens e desvantagens dos IDS que se utilizam do método de detecção
conhecidos como “detecção
de assinatura”.