Buscar

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AVALIANDO APRENDIZADO 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

https://simulado.estacio.br/alunos/ 1/3 
 
30/10/2022 13:31 Estácio: Alunos 
 
Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os 
VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua 
vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente 
encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os 
servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas? 
 Negar por padrão e Aceitar por padrão 
Confirmar por padrão e Negar por padrão. 
Confirmar por padrão e Avançar por padrão. 
Negar por padrão e Avançar por padrão 
Confirmar por padrão e Aceitar por padrão. 
Respondido em 22/09/2022 16:22:13 
Compare com a sua resposta: 
 
Acerto: 1 , 0 / 1 , 0 
 
Indique a alternativa que pode conter um relacionamento mais apropriado entre os 
conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de 
Riscos na Tecnologia da Informação. 
 
Respondido em 22/09/2022 16:15:10 
Compare com a sua resposta: 
 
Acerto: 1 , 0 / , 1 0 
 
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque 
irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a 
solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa 
táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. 
O texto se refere ao: 
Spam 
Spyware 
 Ransomware 
Botnet 
DDoS

Continue navegando