Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av2 - Gerenciamento de Redes Sua avaliação foi confirmada com sucesso × Utilizar um firewall de hardware em cada endpoint: Firewalls de hardware fornecem proteção contra ataques b) externos, mas não protegem contra malware e outras ameaças internas. Investir em um UTM (Unified Threat Management): O UTM unifica diversas ferramentas de c) segurança em uma única solução, facilitando o gerenciamento e protegendo contra vários Alternativa assinalada tipos de ameaças. Colaborar Gerenciamento de Redes (/aluno/timeline/in… (/notific https://www.colaboraread.com.br/aluno/timeline/index/3227569305?ofertaDisciplinaId=2145924 https://www.colaboraread.com.br/aluno/timeline/index/3227569305?ofertaDisciplinaId=2145924 https://www.colaboraread.com.br/aluno/timeline/index/3227569305?ofertaDisciplinaId=2145924 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index Master Graos Realce Master Graos Realce Criar políticas de segurança rígidas para acesso à rede: As políticas de segurança são importantes, mas precisam d) ser complementadas por ferramentas de segurança para garantir a proteção completa da rede. e) Treinar os colaboradores sobre segurança da informação: O treinamento é importante para conscientizar os colaboradores sobre os riscos, mas não protege contra ataques automatizados ou malware. 3) Ao realizar uma avaliação de segurança em uma rede, você identificou diversos problemas que impactam a segurança da infraestrutura. Entre os problemas encontrados, qual é o que representa o maior risco à organização? Alternativas: Alta complexidade no uso das ferramentas de gerenciamento: Apesar de dificultar o trabalho dos a) administradores, a complexidade não representa um risco direto à segurança da rede. b) Utilização de múltiplos painéis de controle: A redundância de painéis pode gerar confusão, mas não é um risco significativo à segurança. c) Portas e serviços desnecessários ativos na rede: Portas e serviços abertos sem uso criam Alternativa assinalada pontos de entrada para ataques e representam um risco elevado à segurança. Falta de identificação da causa de ataques anteriores: A falha em identificar a origem de ataques anteriores d) dificulta a prevenção de novos ataques, mas o risco imediato é mitigado se as medidas de segurança forem adequadas. e) Permissões de acesso excessivas para usuários: Atribuir permissões totais a todos os usuários facilita o acesso indevido a dados e sistemas, representando um risco significativo à segurança. 4) Em uma empresa que busca fortalecer a segurança da sua rede, qual medida é fundamental para identificar vulnerabilidades e brechas de forma eficiente e segura? Alternativas: Realizar auditorias de segurança internas: As auditorias internas podem identificar falhas, mas não simulam a) ataques reais e podem ser tendenciosas. Investir em softwares de segurança de última geração: Softwares de segurança são importantes, mas não b) identificam todas as vulnerabilidades e podem gerar falsos positivos. c) Contratar uma equipe de especialistas em segurança da informação: Essa é uma boa opção, mas pode ser cara e nem sempre é viável para empresas de pequeno porte. d) Utilizar ferramentas de pentest (teste de penetração) com ética e responsabilidade: O pentest Alternativa assinalada simula ataques reais, identificando vulnerabilidades e brechas de forma eficaz. Treinar os colaboradores sobre segurança da informação: O treinamento é importante para conscientizar os e) colaboradores, mas não identifica vulnerabilidades na rede. Master Graos Realce Master Graos Realce Master Graos Realce Master Graos Realce Master Graos Realce Master Graos Realce
Compartilhar