Buscar

Para saber como defender seu ambiente computacional, é importante que alguns pontos sejam levados em consideração, pois podem te ajudar a não ser p...

Para saber como defender seu ambiente computacional, é importante que alguns pontos sejam levados em consideração, pois podem te ajudar a não ser pego de surpresa ou, caso você sofra um ataque, eles poderão te ajudar a saber como se defender, pois já terá uma solução implementada.

Considerando essas informações e o conteúdo estudado sobre defesa em profundidade e suas características, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):

I. ( ) Para defender seu ambiente é necessário que uma simulação de ataque no ambiente da rede seja feita e uma defesa seja criada para as vulnerabilidades encontradas.

II. ( ) Para defender seu ambiente é necessário que seja feita um análise de toda a documentação dos micros utilizados e a verificação de quais estão obsoletos.

III. ( ) Para defender seu ambiente é necessário que um estudo seja feito através da topologia de rede, identificando se os pontos e nós da rede estão protegidos.

IV. ( ) Para defender seu ambiente é necessário que uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades seja contratada.

Agora, assinale a alternativa que apresenta a sequência correta:

I. Para defender seu ambiente é necessário que uma simulação de ataque no ambiente da rede seja feita e uma defesa seja criada para as vulnerabilidades encontradas.
II. Para defender seu ambiente é necessário que seja feita um análise de toda a documentação dos micros utilizados e a verificação de quais estão obsoletos.
III. Para defender seu ambiente é necessário que um estudo seja feito através da topologia de rede, identificando se os pontos e nós da rede estão protegidos.
IV. Para defender seu ambiente é necessário que uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades seja contratada.
1. V, V, F, F.
2. F, V, V, F.
3. F, F, V, V.
4. Correta: V, F, V, F.
5. V, F, F, V.

Essa pergunta também está no material:

Avaliação On-Line 4 (AOL 4)
7 pág.

Fundamentos de Segurança da Informação Centro Universitário do NorteCentro Universitário do Norte

Respostas

User badge image

Ed Verified user icon

A alternativa correta é a número 4: V, F, V, F. I. Verdadeiro. É importante realizar simulações de ataques para identificar vulnerabilidades e criar defesas para elas. II. Falso. Não é necessário analisar toda a documentação dos micros utilizados e verificar quais estão obsoletos para defender o ambiente computacional. III. Verdadeiro. É importante fazer um estudo da topologia de rede para identificar se os pontos e nós da rede estão protegidos. IV. Falso. Não é necessário contratar uma empresa especializada para fazer esse tipo de serviço de análise de vulnerabilidades para defender o ambiente computacional.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image