De acordo com McClure et al. (2014), muitas informações de segurança de uma organização podem ficar vulneráveis a ataques de criminosos com grandes conhecimentos de informática. O quadro apresenta as possíveis informações organizacionais que podem estar vulneráveis a invasões de hackers “do mal” em quatro diferentes tipos de tecnologia: internet, intranet, extranet e acesso remoto:
Coluna I - Tecnologia
Coluna II - Informações
1. Internet
A. Nomes de domínio, origem e destino das conexões, tipos de conexão, mecanismos de controle de acesso.
2. Intranet
B. Números de telefone analógicos e digitais, tipo de sistema remoto, mecanismos de autenticação, VPNs e protocolos relacionados.
3. Acesso Remoto
C. Nomes de domínio, blocos de rede e sub-redes, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistemas, mecanismos de controle de acesso e listas de controle de acesso relacionadas, sistema de detecção de intrusão, enumeração de sistemas, nomes DNS dos equipamentos.
4. Extranet
D. Protocolos de rede em uso, nomes de domínios internos, blocos de rede, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistema, mecanismos de controle de acesso, sistemas de detecção de intrusão, enumeração de sistemas.
Assinale a única alternativa com a correta associação entre a Coluna I e a Coluna II:
Selecione uma alternativa:
a)
1-C; 2-D; 3-B; 4-A
b)
1-A; 2-B; 3-C; 4-D
c)
1-A; 2-B; 3-D; 4-C
d)
1-B; 2-A; 3-C; 4-D
e)
1-A; 2-C; 3-B; 4-D
Ed
há 2 semanas
Vamos analisar as correspondências entre a Coluna I (Tecnologia) e a Coluna II (Informações): Coluna I - Tecnologia: 1. Internet 2. Intranet 3. Acesso Remoto 4. Extranet Coluna II - Informações: A. Nomes de domínio, origem e destino das conexões, tipos de conexão, mecanismos de controle de acesso. B. Números de telefone analógicos e digitais, tipo de sistema remoto, mecanismos de autenticação, VPNs e protocolos relacionados. C. Nomes de domínio, blocos de rede e sub-redes, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistemas, mecanismos de controle de acesso e listas de controle de acesso relacionadas, sistema de detecção de intrusão, enumeração de sistemas, nomes DNS dos equipamentos. D. Protocolos de rede em uso, nomes de domínios internos, blocos de rede, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistema, mecanismos de controle de acesso, sistemas de detecção de intrusão, enumeração de sistemas. Agora, vamos correlacionar: 1. Internet - C: A Internet envolve informações detalhadas sobre domínios, endereços IP, serviços em execução, etc. 2. Intranet - D: A Intranet também lida com informações internas, como protocolos de rede e endereços IP. 3. Acesso Remoto - B: O acesso remoto envolve informações sobre sistemas remotos e mecanismos de autenticação. 4. Extranet - A: A Extranet pode incluir informações sobre conexões e controle de acesso. Agora, vamos verificar as alternativas: a) 1-C; 2-D; 3-B; 4-A b) 1-A; 2-B; 3-C; 4-D c) 1-A; 2-B; 3-D; 4-C d) 1-B; 2-A; 3-C; 4-D e) 1-A; 2-C; 3-B; 4-D A única alternativa que apresenta a correta associação entre a Coluna I e a Coluna II é: a) 1-C; 2-D; 3-B; 4-A.