Lista de exercícios

Administração  e segurança de redes

Segunda avaliação

 

 

1.       Defina Dano

2.       Defina  risco

3.       Defina Impacto

4.      Defina vulnerabilidade

5.      O que é um plano de recuperação de disastre? Faça um esquema gráfico

6.      O que é um plano de contingência de um disastre? Faça um esquema gráfico.

7.      O que é um plano de continuidade de negócios?

8.       Sobre o que trata a norma  ISSO/IEC 17799

9.      Quais são os três princípios básicos da segurança de dados?

10.   Quais os prinicípios auxilliares da segurança de dados?

11.  Em que se baseia a norma de segurança NBR ISO/IEC 27001/2006? Explique cada etapa

12.  Defina Rede de perímetro.

13.  Qual dispositivo é responsável pela segurança do perímetro?

14.  Defina “zona desmilitarizada (DMZ)”.

15.  Quais os dois tipos de DMZ podemos observar? Qual a diferença entre elas?

16.  Dê exemplo de servidores que podem estar localizados no primeiro nível  de uma rede DMZ.

17.  Dê exemplo de servidores que podem estar localizaods no segundo nível de uma rede DMZ.

18.  O que é um bastion host? Qual sua utilidade?

19.  Defina o que é um sistema de detecção de instrusos (IDS).

20.  Quanto ao modo de funcionamento, em quais categorias se podem classificar os IDS?

21.  Em cada categoria os dados analisados tem origem diferente. Qual a origem de dados em cada categoria de IDS?

22.  Cite as vantagens e desvantagens dos IDS baseados em estação.

23.  Cite as vantagens e desvantagens dos IDS baseados em rede.

24.  Quanto ao método de detecção como podemos classificar os sistemas de detecção de intrusos?

25.  Cite as vantagens e desvantagens dos IDS que se utilizam do método de detecção conhecido como “detecção de anomalia”.

26.  Citea as vantagens e desvantagens dos IDS que se utilizam do método de detecção conhecidos como  “detecção de assinatura”.