proteção do ambiente. Os controles de segurança, mecanismos de defesa ou contramedidas atuam
na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados para a
prevenção.
Qual o tipo de controle de segurança que são os tokens e a biometria?
Escolha uma:
na sua análise que auxilia na definição de controles de segurança e sua consequente
implementação. As pessoas são citadas constantemente como um dos principais elementos de
segurança. Algumas vezes as pessoas são citadas como o elo mais fraco da segurança.
O que a frase “as pessoas são o elo mais fraco da segurança” representa?
Escolha uma:
ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP falsificado como
origem para uma requisição de “Ping” ao endereço de broadcast de uma rede. Como resposta,
todos os equipamentos daquela rede respondem ao “Ping” para o endereço IP de origem, que é
falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade devido ao
grande número de pacotes recebidos.
A perda de disponibilidade é o resultado deste ataque, que possui qual nome?
Escolha uma:
que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam
bloqueando as conexões com base em regras que consideram endereço e porta de origem e de
destino.
Os firewalls são realmente suficientes para a segurança? Por quê?
Escolha uma:
ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de
segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos
para depois realizarem a exploração das vulnerabilidades encontradas.
Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um
ativo, e a ferramenta que identifica os ativos.
Escolha uma:
Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em
ResponderExcluirataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um incidente de
segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha dos alvos
para depois realizarem a exploração das vulnerabilidades encontradas.
Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um
ativo, e a ferramenta que identifica os ativos.
Escolha uma:
a. Scan de vulnerabilidades e scan de portas. Correto
b. Firewall e scan de rede.
c. Firewall e scan de portas.
d. Scan de rede e firewall.
e. Scan de portas e scan de vulnerabilidades.