Baixe o app para aproveitar ainda mais
Prévia do material em texto
CONTROLE DE SEGURANÇA NO MEIO FÍSICO 1/5 - A segurança no meio físico busca proteger as informações relacionadas com todo o meio em que ele está incluído. Podemos dizer que a segurança no meio físico pode ser dividida em dois grupos principais de objetivos, esses grupos são fundamentais para assegurar a proteção do sistema e o seu controle de acesso. Podemos afirmar que esses grupos são: Segurança de Acesso e Segurança Ambiental. 2/5 - Existem alguns tipos de proxy que não funcionam como firewall. Entre eles, temos um que possibilita que se esconda o endereço IP do site que está sendo acessado, e que muitas vezes é utilizado para furar um outro firewall, já que, através dele é possível mascarar o acesso a sites que foram proibidos, trata-se do proxy chamado de: Web proxy. 3/5 - Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar: Mapeamento de estrutura. 4/5 -Existem vários modelos de testes no mercado atualmente, vimos os principais deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de outros ou até mesmo a criação de um teste personalizado para as necessidades da empresa. Entre os principais modelos de teste disponíveis no mercado que estudamos, podemos citar: I – Ubunto Linux. II – Burp Suite. III – Jawfish. Está(ão) correta(s) a(s) alternativa(s): II e III, apenas 5/5 - Para que o controle físico funcione corretamente e no máximo de sua eficiência, ele deve ser conectado com controles lógicos, que funcionam, nesse caso, basicamente como a parte de software dos hardwares de controle de acesso e são empregados de acordo com a necessidade de cada empresa. Podemos definir controle lógico como sendo: Mecanismos que não possuem forma física e se apresentam como softwares de criptografia de senhas, por exemplo, podendo ser usados em conjunto ou em separado dos mecanismos de controle físico.
Compartilhar