Logo Passei Direto
Buscar
Sobre a prevenção a ataques, analise as afirmativas a seguir e marque V para verdadeiro e F para falso: ( ) Para prevenir ataques é fundamental atuar em conjunto com tecnologias de defesa sempre atualizadas, como Firewalls, IPS, controle de logs, antivírus, gerenciamento de patches, proteção de dados, criptografia etc. ( ) Os profissionais de segurança devem realizar periodicamente os testes de Segurança Ofensiva. ( ) O único método de prevenção que pode ser adotado é o Checklist de segurança. Agora, assinale a alternativa que apresenta a sequência CORRETA:

( ) Para prevenir ataques é fundamental atuar em conjunto com tecnologias de defesa sempre atualizadas, como Firewalls, IPS, controle de logs, antivírus, gerenciamento de patches, proteção de dados, criptografia etc.
( ) Os profissionais de segurança devem realizar periodicamente os testes de Segurança Ofensiva.
( ) O único método de prevenção que pode ser adotado é o Checklist de segurança.
A) V-V-F;
B) F-V-F;
C) V-F-V;
D) F-F-F;
E) V-V-V;
User badge image
Praticando Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 4 meses

Vamos analisar cada uma das afirmativas sobre a prevenção a ataques: ( ) Para prevenir ataques é fundamental atuar em conjunto com tecnologias de defesa sempre atualizadas, como Firewalls, IPS, controle de logs, antivírus, gerenciamento de patches, proteção de dados, criptografia etc. É verdadeira (V). A utilização de tecnologias de defesa atualizadas é essencial para proteger sistemas contra ataques cibernéticos. ( ) Os profissionais de segurança devem realizar periodicamente os testes de Segurança Ofensiva. É verdadeira (V). Realizar testes de segurança ofensiva, como testes de penetração, é uma prática recomendada para identificar vulnerabilidades e melhorar a segurança. ( ) O único método de prevenção que pode ser adotado é o Checklist de segurança. É falsa (F). Embora checklists de segurança sejam úteis, eles não são o único método de prevenção. A segurança deve ser abordada de forma abrangente, utilizando várias técnicas e ferramentas. Portanto, a sequência correta é: V - V - F. A alternativa que apresenta essa sequência é a) A) V-V-F.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra A) V-V-F.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente:


A) OpenPGP;
B) TPM;
C) VeraCrypt;
D) GnuPG;
E) BitLocker;

Sobre as chaves pública e privada na criptografia assimétrica, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:

( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública.
( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).
( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes.
A) F-F-F;
B) V-F-V;
C) V-V-V;
D) V-V-F;
E) F-V-V;

Sobre a ferramenta VeraCrypt, analise as afirmativas a seguir:

I- A ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema.
II- Os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário.
III- O processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo.
A) Apenas a afirmativa I está correta;
B) Apenas as afirmativas I e II estão corretas;
C) As afirmativas I, II e III estão corretas.
D) Apenas as afirmativas I e III estão corretas;
E) Apenas a afirmativa II está correta;

Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web?


A) Acelerar a velocidade de carregamento de páginas da web.
B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia.
C) Autenticar usuários por meio de um processo de login seguro.
D) Facilitar a compressão de arquivos para downloads mais rápidos.
E) Rastrear as atividades dos usuários em um site.

Mais conteúdos dessa disciplina