Buscar

SEGURANÇA CIBERNÉTICA AVALIANDO APRENDIZADO 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

https://simulado.estacio.br/alunos/ 1/3 
 
30/10/2022 13:27 Estácio: Alunos 
auditoria de atividades em rede. A implementação dessas medidas é documentada em qual fase da estruturação do 
Plano de Cibersegurança? 
Detecção. 
Identificação. 
Recuperação. 
 Proteção. 
Resposta. 
Respondido em 23/09/2022 08:55:42 
Compare com a sua resposta: 
 
Acerto: 0 , 1 / 1 , 0 
 
Com o surgimento da internet e as facilidades que trouxe à humanidade, vieram os problemas relacionados à 
segurança, já que muitas soluções se tornaram alcançáveis a pessoas mal-intencionadas, através da rede mundial. 
Uma das etapas de invasão de ambientes trata reconhecer a rede e os ativos nela disponíveis para, posteriormente, 
tentar obter acesso às informações neles contida. 
 
Com base no texto, é ferramenta que ode ser utilizada para o mapeamento de uma rede e reconhecimento dos 
sistemas e serviços nela disponíveis 
traceroute 
Active directory 
Wireshark 
ping 
 nmap 
Respondido em 23/09/2022 08:29:55 
Compare com a sua resposta: 
 
Acerto: 1 0 , / 0 , 1 
 
A necessidade do homem em utilizar seu equipamento de onde estiver e conseguir manter sua conectividade com a 
rede da empresa ou com a rede mundial de computadores foi atendida: surgiu a rede sem fio. Com esta tecnologia 
uma pessoa equipada com um dispositivo que tenha uma antena de tecnologia compatível, consegue se conectar ao 
sinal de um access point que esteja disponível na proximidade. Contudo, é necessário proteger as redes sem fio, 
evitando que pessoas não autorizadas se conectem à rede, obtendo acesso aos demais dispositivos que também 
estão conectados à mesma rede, bem como não consigam ter acesso fácil e legível às informações que trafegam 
pelo ar. 
 
Com base no texto, é mecanismo de proteção mais atual de redes wireless 
MD5 
SSL 
WEP 
TLS 
 WPA2 
Respondido em 23/09/2022 08:30:29 
Compare com a sua resposta:

Continue navegando