Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0185_EX_A6_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:12:17 (Finalizada) 1a Questão (Ref.: 201510600231) Fórum de Dúvidas (1 de 5) Saiba (1) Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de um ativo explorar uma ameaça. Probabilidade de uma ameaça explorar uma vulnerabilidade Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de um incidente ocorrer mais vezes. 2a Questão (Ref.: 201510786437) Fórum de Dúvidas (1 de 5) Saiba (1) Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você: Trata o risco a qualquer custo Aceita o risco Rejeita o risco Ignora o risco Comunica o risco 3a Questão (Ref.: 201510600227) Fórum de Dúvidas (2 de 5) Saiba (1) Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Melhorar a efetividade das decisões para controlar os riscos Entender os riscos associados ao negócio e a gestão da informação Manter a reputação e imagem da organização Melhorar a eficácia no controle de riscos Eliminar os riscos completamente e não precisar mais tratá-los Gabarito Comentado 4a Questão (Ref.: 201510769881) Fórum de Dúvidas (2 de 5) Saiba (1) Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Gabarito Comentado 5a Questão (Ref.: 201511132790) Fórum de Dúvidas (5) Saiba (1) Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? Rootkit 0day Adware Spam Backdoor 6a Questão (Ref.: 201511132676) Fórum de Dúvidas (1 de 5) Saiba (1) Qual o nome do código malicioso que tem o intuito de infectar uma ou várias máquinas e utilizá-las posteriormente como máquinas para destinar um ataque que seja o alvo do atacante ? Rootkit Spammer Bot/Botnet Phishing Spyware Gabarito Comentado 7a Questão (Ref.: 201510600223) Fórum de Dúvidas (2 de 5) Saiba (1) Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem , assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção implementada foi: Métodos detectivos Medidas de controles Medidas reativas Medidas preventivas Medidas corretivas 8a Questão (Ref.: 201510600230) Fórum de Dúvidas (2 de 5) Saiba (1) Qual das opções abaixo não representa uma das etapas da Gestão de Risco: Selecionar, implementar e operar controles para tratar os riscos. Verificar e analisar criticamente os riscos. Manter e melhorar os riscos identificados nos ativos Manter e melhorar os controles Identificar e avaliar os riscos. Exercício: CCT0185_EX_A7_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:13:51 (Finalizada) 1a Questão (Ref.: 201511110316) Fórum de Dúvidas (2 de 4) Saiba (0) De acordo com as normas ABNT NBR 27001, 27002 e 27005, o documento da política de segurança da informação deve: conter o registro dos incidentes de segurança da organização. conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. revelar informações sensíveis da organização. Gabarito Comentado 2a Questão (Ref.: 201510600242) Fórum de Dúvidas (4) Saiba (0) A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança? Desenvolvimento e Manutenção de Sistemas Gerenciamento das Operações e Comunicações Segurança em Recursos Humanos Segurança Física e do Ambiente Controle de Acesso 3a Questão (Ref.: 201510600243) Fórum de Dúvidas (4) Saiba (0) Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Identificação/avaliação sistemática dos eventos de segurança da informação Análise/revisão sistemática dos ativos de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Análise/avaliação sistemática dos incidentes de segurança da informação Análise/orientação sistemática dos cenários de segurança da informação 4a Questão (Ref.: 201510775172) Fórum de Dúvidas (2 de 4) Saiba (0) Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. Os riscos residuais são conhecidos antes da comunicação do risco. Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. Gabarito Comentado 5a Questão (Ref.: 201511110297) Fórum de Dúvidas (2 de 4) Saiba (0) Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. Os riscos são reduzidos ou mitigados sem que ocorraa seleção de controles. A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Os riscos residuais são conhecidos antes da comunicação do risco. Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. Gabarito Comentado 6a Questão (Ref.: 201511444749) Fórum de Dúvidas (4) Saiba (0) Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. 7a Questão (Ref.: 201510806776) Fórum de Dúvidas (2 de 4) Saiba (0) A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. Uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. Gabarito Comentado 8a Questão (Ref.: 201510603378) Fórum de Dúvidas (4) Saiba (0) Para realizar o login da rede da sua empresa, Pedro necessita digitar além do usuário, também a sua senha como forma de validação do usuário digitado. Neste caso Pedro está utilizado qual propriedade de segurança? Não-Repúdio; Auditoria; Autenticidade; Confidencialidade; Integridade; Exercício: CCT0185_EX_A8_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:15:13 (Finalizada) 1a Questão (Ref.: 201510776142) Fórum de Dúvidas (1 de 4) Saiba (1) Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: A abordagem de análise/avaliação das vulnerabilidades da organização. A política do BIA. Identificar e avaliar as opções para o tratamento das vulnerabilidades. Identificar, Analisar e avaliar os riscos. A politica de gestão de continuidade de negócio. 2a Questão (Ref.: 201510600607) Fórum de Dúvidas (1 de 4) Saiba (1) A certificação de organizações que implementaram a NBR ISO/IEC 27001 é um meio de garantir que a organização certificada: implementou um sistema para gerência da segurança da informação de acordo com os padrões de segurança de empresas de maior porte reconhecidas no mercado. implementou um sistema para gerência da segurança da informação de acordo com os padrões e melhores práticas de segurança reconhecidas no mercado implementou um sistema para gerência da segurança da informação de acordo fundamentado nos desejos de segurança dos Gerentes de TI. implementou um sistema para gerência da segurança da informação de acordo com os padrões nacionais das empresas de TI. implementou um sistema para gerência da segurança da informação de acordo com os desejos de segurança dos funcionários e padrões comerciais. 3a Questão (Ref.: 201510687890) Fórum de Dúvidas (1 de 4) Saiba (1) A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. Qual das opções abaixo Não poderá ser considerada como um elemento para a realização desta análise: A realimentação por parte dos envolvidos no SGSI A avaliação dos riscos e incidentes desejados Os resultados das auditorias anteriores e análises críticas A avaliação das ações preventivas e corretivas Vulnerabilidades ou ameaças não contempladas adequadamente nas análise/avaliações de risco anteriores Gabarito Comentado 4a Questão (Ref.: 201510600582) Fórum de Dúvidas (4) Saiba (1) A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Corretivas e Preventivas. Corretivas e Correção. Prevenção e Preventivas. Corrigidas e Preventivas. Corretivas e Corrigidas. 5a Questão (Ref.: 201511282007) Fórum de Dúvidas (4) Saiba (1) Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001, a equipe de técnicos em informática da organização XPTO deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de: Especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. Avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes Especificar os requisitos necessários para o estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto dos riscos de negócio da organização. Definir e medir a eficácia dos controles ou grupos de controle selecionados. 6a Questão (Ref.: 201510600609) Fórum de Dúvidas (1 de 4) Saiba (1) A utilização de crachás de identificação de colaboradores numa organização está fundamentalmente associado a que tipo de proteção ? Limitação. Preventiva. Recuperação . Correção. Reação.7a Questão (Ref.: 201511271000) Fórum de Dúvidas (1 de 4) Saiba (1) O SGSI torna-se pré-requisito à ser implementado em ambientes corporativos, educacionais, industriais, governamentais e qualquer outro que tenha por objetivo resguardar ambientes que criam, manipulam ou destroem informações relevantes. O sistema será informatizado, caso seja necessário, conforme a peculiaridade de cada negócio (ambiente). Pois a Segurança da Informação (SI) é norteada por boas práticas, mudança de hábitos e cultura e não apenas definidas por bons softwares e ferramentas de apoio. O SGSI utiliza o modelo Plan-Do-Check-Act. Podemos dizer que a empresa deve implementar na etapa Do: Selecionar objetivos de controle e controles para o tratamento de riscos. A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, buscando não burocratizar o funcionamento das áreas. A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos resultados de processamento e identificar os incidentes de segurança da informação. A organização deve implementar as melhorias identificadas no SGSI. Deve ainda executar as ações preventivas e corretivas necessárias para o bom funcionamento do SGSI. O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e tecnologia. Gabarito Comentado 8a Questão (Ref.: 201511164641) Fórum de Dúvidas (1 de 4) Saiba (1) Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas. IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em: III e IV. I e III. II e III. I e II. II. Exercício: CCT0185_EX_A9_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:17:17 (Finalizada) 1a Questão (Ref.: 201511110352) Fórum de Dúvidas (2) Saiba (0) O Plano de Continuidade do Negócio...... não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. define uma ação de continuidade imediata e temporária. 2a Questão (Ref.: 201510680888) Fórum de Dúvidas (2) Saiba (0) Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) esteja no nível mais alto da organização? Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções inesperadas. Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por interrupções inesperadas. Gabarito Comentado 3a Questão (Ref.: 201510786454) Fórum de Dúvidas (2 de 2) Saiba (0) Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? Análise de risco Análise de vulnerabilidade Classificação da informação Auditoria interna Análise de impacto dos negócios (BIA) Gabarito Comentado 4a Questão (Ref.: 201511282012) Fórum de Dúvidas (2 de 2) Saiba (0) A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: Tratamento de incidentes; solução de problemas; acordo de nível de operação Plano de redundância; análise de risco; planejamento de capacidade Análise de impacto no negócio; avaliação de risco; plano de contingência Gestão de configuração; planejamento de capacidade; gestão de mudança Investigação e diagnóstico; resolução de problemas; recuperação 5a Questão (Ref.: 201511117921) Fórum de Dúvidas (2) Saiba (0) Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)? O PRD é mais abrangente que o PCN. O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados. O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação. O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos. O PCN só pode ser implementado se o PRD já tiver em uso. 6a Questão (Ref.: 201510680902) Fórum de Dúvidas (2) Saiba (0) Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? Planejamento, desenvolvimento e implementação do programa Planejamento, estudo e implementação do programa Planejamento, maturação e desenvolvimento Manutenção, implementação do programa e maturação Manutenção, desenvolvimento e implementação do programa 7a Questão (Ref.: 201510680893) Fórum de Dúvidas (2) Saiba (0) Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevânciados processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Gabarito Comentado 8a Questão (Ref.: 201511110342) Fórum de Dúvidas (2) Saiba (0) De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN). GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação. A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização. A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização. GCN é a fase inicial da implantação da gestão de continuidade em uma organização. Exercício: CCT0185_EX_A10_201510492054_V1 Matrícula: 201510492054 Aluno(a): ALLISON LEONE FRANCELINO RAMOS DA SILVA Data: 05/06/2017 16:18:26 (Finalizada) 1a Questão (Ref.: 201510680920) Fórum de Dúvidas (3) Saiba (1) Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é correto afirmar que? A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas chaves A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma chave A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes Gabarito Comentado Gabarito Comentado 2a Questão (Ref.: 201510680918) Fórum de Dúvidas (3) Saiba (1) Quando tratamos de Criptografia de Chave Assimétrica ou pública quais das opções abaixo está INCORRETA : A Chave Publica não pode ser divulgada livremente, somente a Chave Privada Cada pessoa ou entidade mantém duas chaves A Chave Publica pode ser divulgada livremente A Chave Privada deve ser mantida em segredo pelo seu Dono Chave Publica e Privada são utilizadas por algoritmos assimétricos 3a Questão (Ref.: 201510786456) Fórum de Dúvidas (3) Saiba (1) Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? Realocação de operação Cold-site Hot-site Acordo de reciprocidade Warm-site Gabarito Comentado 4a Questão (Ref.: 201511151788) Fórum de Dúvidas (3) Saiba (1) Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso você optará por implementar : Um detector de intrusão Um filtro de pacotes Um roteador de borda Um servidor proxy Um firewall com estado Gabarito Comentado 5a Questão (Ref.: 201511444743) Fórum de Dúvidas (3) Saiba (1) Dentre as vantagens de utilização de normas, podemos destacar as seguintes, EXCETO: Criação de vantagens competitivas Compartilhamento de informações com os stakeholders Desenvolvimento e manutenção das melhores práticas Atrair e manter clientes Demonstração de liderança de mercado 6a Questão (Ref.: 201510635403) Fórum de Dúvidas (3) Saiba (1) A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como: wi-fi. backbone. tcp/ip. pki. zona desmilitarizada (DMZ). 7a Questão (Ref.: 201511282014) Fórum de Dúvidas (3) Saiba (1) O fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: Esteganografia Certificação digital Proxy PKI Firewall Gabarito Comentado 8a Questão (Ref.: 201510776155) Fórum de Dúvidas (3) Saiba (1) Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Firewall. Spyware. Mailing. Adware. Antivírus.
Compartilhar