Lista de exercícios
Administração e segurança
de redes
Segunda avaliação
1. Defina Dano
2. Defina risco
3. Defina Impacto
4. Defina
vulnerabilidade
5. O que é um plano de
recuperação de disastre? Faça um esquema gráfico
6. O que é um plano de
contingência de um disastre? Faça um esquema gráfico.
7. O que é um plano de
continuidade de negócios?
8. Sobre o que
trata a norma ISSO/IEC 17799
9. Quais são os três
princípios básicos da segurança de dados?
10. Quais os
prinicípios auxilliares da segurança de dados?
11. Em que se baseia a
norma de segurança NBR ISO/IEC 27001/2006? Explique cada etapa
12. Defina Rede de
perímetro.
13. Qual dispositivo é
responsável pela segurança do perímetro?
14. Defina “zona
desmilitarizada (DMZ)”.
15. Quais os dois tipos
de DMZ podemos observar? Qual a diferença entre elas?
16. Dê exemplo de
servidores que podem estar localizados no primeiro nível de uma
rede DMZ.
17. Dê exemplo de
servidores que podem estar localizaods no segundo nível de uma rede DMZ.
18. O que é um bastion
host? Qual sua utilidade?
19. Defina o que é um sistema
de detecção de instrusos (IDS).
20. Quanto ao modo de
funcionamento, em quais categorias se podem classificar os IDS?
21. Em cada categoria os
dados analisados tem origem diferente. Qual a origem de dados em cada categoria
de IDS?
22. Cite as vantagens e
desvantagens dos IDS baseados em estação.
23. Cite as vantagens e
desvantagens dos IDS baseados em rede.
24. Quanto ao método de
detecção como podemos classificar os sistemas de detecção de intrusos?
25. Cite as vantagens e
desvantagens dos IDS que se utilizam do método de detecção conhecido como
“detecção de anomalia”.
26. Citea as vantagens e desvantagens dos IDS que se utilizam do método de
detecção conhecidos como “detecção de assinatura”.