Logo Passei Direto
Buscar


De acordo com McClure et al. (2014), muitas informações de segurança de uma organização podem ficar vulneráveis a ataques de criminosos com grandes conhecimentos de informática. O quadro apresenta as possíveis informações organizacionais que podem estar vulneráveis a invasões de hackers “do mal” em quatro diferentes tipos de tecnologia: internet, intranet, extranet e acesso remoto:

Coluna I - Tecnologia


Coluna II - Informações


1. Internet


A. Nomes de domínio, origem e destino das conexões, tipos de conexão, mecanismos de controle de acesso.


2. Intranet


B. Números de telefone analógicos e digitais, tipo de sistema remoto, mecanismos de autenticação, VPNs e protocolos relacionados.


3. Acesso Remoto


C. Nomes de domínio, blocos de rede e sub-redes, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistemas, mecanismos de controle de acesso e listas de controle de acesso relacionadas, sistema de detecção de intrusão, enumeração de sistemas, nomes DNS dos equipamentos.


4. Extranet


D. Protocolos de rede em uso, nomes de domínios internos, blocos de rede, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistema, mecanismos de controle de acesso, sistemas de detecção de intrusão, enumeração de sistemas.


Assinale a única alternativa com a correta associação entre a Coluna I e a Coluna II:


Selecione uma alternativa:

a)

1-C; 2-D; 3-B; 4-A


b)

1-A; 2-B; 3-C; 4-D


c)

1-A; 2-B; 3-D; 4-C


d)

1-B; 2-A; 3-C; 4-D


e)

1-A; 2-C; 3-B; 4-D

User badge image
All Nob

há 2 semanas

Respostas

User badge image

Ed Verified user icon

há 2 semanas

Vamos analisar as correspondências entre a Coluna I (Tecnologia) e a Coluna II (Informações): Coluna I - Tecnologia: 1. Internet 2. Intranet 3. Acesso Remoto 4. Extranet Coluna II - Informações: A. Nomes de domínio, origem e destino das conexões, tipos de conexão, mecanismos de controle de acesso. B. Números de telefone analógicos e digitais, tipo de sistema remoto, mecanismos de autenticação, VPNs e protocolos relacionados. C. Nomes de domínio, blocos de rede e sub-redes, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistemas, mecanismos de controle de acesso e listas de controle de acesso relacionadas, sistema de detecção de intrusão, enumeração de sistemas, nomes DNS dos equipamentos. D. Protocolos de rede em uso, nomes de domínios internos, blocos de rede, endereços IP específicos de sistemas que podem ser acessados pela Internet, serviços TCP e UDP em execução em cada sistema identificado, arquitetura de sistema, mecanismos de controle de acesso, sistemas de detecção de intrusão, enumeração de sistemas. Agora, vamos correlacionar: 1. Internet - C: A Internet envolve informações detalhadas sobre domínios, endereços IP, serviços em execução, etc. 2. Intranet - D: A Intranet também lida com informações internas, como protocolos de rede e endereços IP. 3. Acesso Remoto - B: O acesso remoto envolve informações sobre sistemas remotos e mecanismos de autenticação. 4. Extranet - A: A Extranet pode incluir informações sobre conexões e controle de acesso. Agora, vamos verificar as alternativas: a) 1-C; 2-D; 3-B; 4-A b) 1-A; 2-B; 3-C; 4-D c) 1-A; 2-B; 3-D; 4-C d) 1-B; 2-A; 3-C; 4-D e) 1-A; 2-C; 3-B; 4-D A única alternativa que apresenta a correta associação entre a Coluna I e a Coluna II é: a) 1-C; 2-D; 3-B; 4-A.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!