Baixe o app para aproveitar ainda mais
Prévia do material em texto
https://simulado.estacio.br/alunos/ 1/3 30/10/2022 13:31 Estácio: Alunos Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas? Negar por padrão e Aceitar por padrão Confirmar por padrão e Negar por padrão. Confirmar por padrão e Avançar por padrão. Negar por padrão e Avançar por padrão Confirmar por padrão e Aceitar por padrão. Respondido em 22/09/2022 16:22:13 Compare com a sua resposta: Acerto: 1 , 0 / 1 , 0 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação. Respondido em 22/09/2022 16:15:10 Compare com a sua resposta: Acerto: 1 , 0 / , 1 0 É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Spam Spyware Ransomware Botnet DDoS
Compartilhar