Buscar

Colaborar - Av2 - Gerenciamento de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Av2 - Gerenciamento de Redes 
Sua avaliação foi confirmada com sucesso × 
 
 
Utilizar um firewall de hardware em cada endpoint: Firewalls de hardware fornecem proteção contra ataques b) externos, mas 
não protegem contra malware e outras ameaças internas. 
Investir em um UTM (Unified Threat Management): O UTM unifica diversas ferramentas de 
c) segurança em uma única solução, facilitando o gerenciamento e protegendo contra vários Alternativa assinalada tipos de ameaças. 
Colaborar 
 Gerenciamento de Redes (/aluno/timeline/in… 
 
(/notific 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.colaboraread.com.br/aluno/timeline/index/3227569305?ofertaDisciplinaId=2145924
https://www.colaboraread.com.br/aluno/timeline/index/3227569305?ofertaDisciplinaId=2145924
https://www.colaboraread.com.br/aluno/timeline/index/3227569305?ofertaDisciplinaId=2145924
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
Master Graos
Realce
Master Graos
Realce
Criar políticas de segurança rígidas para acesso à rede: As políticas de segurança são importantes, mas precisam 
d) ser complementadas por ferramentas de segurança para garantir a proteção completa da rede. 
e) Treinar os colaboradores sobre segurança da informação: O treinamento é importante para conscientizar os colaboradores sobre os 
riscos, mas não protege contra ataques automatizados ou malware. 
3) Ao realizar uma avaliação de segurança em uma rede, você identificou diversos problemas que impactam a segurança da 
infraestrutura. Entre os problemas encontrados, qual é o que representa o maior risco à organização? 
Alternativas: 
Alta complexidade no uso das ferramentas de gerenciamento: Apesar de dificultar o trabalho dos 
a) administradores, a complexidade não representa um risco direto à segurança da rede. 
b) Utilização de múltiplos painéis de controle: A redundância de painéis pode gerar confusão, mas não é um risco significativo à 
segurança. 
c) Portas e serviços desnecessários ativos na rede: Portas e serviços abertos sem uso criam Alternativa assinalada pontos de entrada para 
ataques e representam um risco elevado à segurança. 
Falta de identificação da causa de ataques anteriores: A falha em identificar a origem de ataques anteriores d) dificulta a 
prevenção de novos ataques, mas o risco imediato é mitigado se as medidas de segurança forem adequadas. 
e) Permissões de acesso excessivas para usuários: Atribuir permissões totais a todos os usuários facilita o acesso indevido a dados e 
sistemas, representando um risco significativo à segurança. 
4) Em uma empresa que busca fortalecer a segurança da sua rede, qual medida é fundamental para identificar vulnerabilidades e brechas 
de forma eficiente e segura? 
Alternativas: 
Realizar auditorias de segurança internas: As auditorias internas podem identificar falhas, mas não simulam a) ataques reais e 
podem ser tendenciosas. 
Investir em softwares de segurança de última geração: Softwares de segurança são importantes, mas não b) identificam 
todas as vulnerabilidades e podem gerar falsos positivos. 
c) Contratar uma equipe de especialistas em segurança da informação: Essa é uma boa opção, mas pode ser cara e nem sempre é viável 
para empresas de pequeno porte. 
d) Utilizar ferramentas de pentest (teste de penetração) com ética e responsabilidade: O pentest Alternativa assinalada simula ataques 
reais, identificando vulnerabilidades e brechas de forma eficaz. 
Treinar os colaboradores sobre segurança da informação: O treinamento é importante para conscientizar os e) colaboradores, 
mas não identifica vulnerabilidades na rede. 
Master Graos
Realce
Master Graos
Realce
Master Graos
Realce
Master Graos
Realce
Master Graos
Realce
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Master Graos
Realce

Continue navegando