Buscar

CONTROLE DE SEGURANÇA NO MEIO FÍSICO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CONTROLE DE SEGURANÇA NO MEIO FÍSICO
1/5 - A segurança no meio físico busca proteger as informações relacionadas com todo o meio em que ele está incluído. Podemos dizer que a segurança no meio físico pode ser dividida em dois grupos principais de objetivos, esses grupos são fundamentais para assegurar a proteção do sistema e o seu controle de acesso. Podemos afirmar que esses grupos são:  
Segurança de Acesso e Segurança Ambiental.
2/5 - Existem alguns tipos de proxy que não funcionam como firewall. Entre eles, temos um que possibilita que se esconda o endereço IP do site que está sendo acessado, e que muitas vezes é utilizado para furar um outro firewall, já que, através dele é possível mascarar o acesso a sites que foram proibidos, trata-se do proxy chamado de:
Web proxy.
3/5 - Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar: 
Mapeamento de estrutura. 
4/5 -Existem vários modelos de testes no mercado atualmente, vimos os principais deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de outros ou até mesmo a criação de um teste personalizado para as necessidades da empresa. Entre os principais modelos de teste disponíveis no mercado que estudamos, podemos citar:  
I – Ubunto Linux. 
II – Burp Suite. 
III – Jawfish.  Está(ão) correta(s) a(s) alternativa(s): II e III, apenas
5/5 - Para que o controle físico funcione corretamente e no máximo de sua eficiência, ele deve ser conectado com controles lógicos, que funcionam, nesse caso, basicamente como a parte de software dos hardwares de controle de acesso e são empregados de acordo com a necessidade de cada empresa. Podemos definir controle lógico como sendo:
Mecanismos que não possuem forma física e se apresentam como softwares de criptografia de senhas, por exemplo, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico.

Continue navegando