Buscar

Geralmente, um ataque tem o objetivo de explorar vulnerabilidades diversas, sejam elas vinculadas a protocolo específico, porta, serviço ou recurso...

Geralmente, um ataque tem o objetivo de explorar vulnerabilidades diversas, sejam elas vinculadas a protocolo específico, porta, serviço ou recurso. A similaridade entre esses eventos é que todo o ataque é realizado com má intenção e, por isso, o atacante intercepta a informação, para, posteriormente, utilizá-la para benefício próprio ou de terceiros. Para evitar que isso ocorra, a segurança deve ser aplicada em diferentes níveis de acesso da rede, segundo a literatura. Com base no exposto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Por meio da adoção de mecanismos tecnológicos que permitam o rastreamento das informações que passam pela rede, sejam elas de entrada ou saída, a origem e o destino dos pacotes e a identificação de possíveis falhas, os vazamentos ou as brechas de segurança. ( ) A organização permite estabelecer uma associação entre a organização e os processos do negócio, analisando as necessidades internas e organizacionais, e implementando um sistema de governança, de maneira adequada, que melhor se adeque às necessidades e aos objetivos traçados. ( ) Os recursos físicos são implementadas políticas de controle. ( ) Os recursos humanos são utilizados para reforçar a proteção física de acesso às máquinas e aos servidores relacionados, somente por pessoas autorizadas.Assinale a alternativa que apresenta a sequência CORRETA:

Respostas

User badge image

Ed Verified user icon

Analisando cada afirmação: ( ) Por meio da adoção de mecanismos tecnológicos que permitam o rastreamento das informações que passam pela rede, sejam elas de entrada ou saída, a origem e o destino dos pacotes e a identificação de possíveis falhas, os vazamentos ou as brechas de segurança. Verdadeiro (V). A utilização de mecanismos tecnológicos para monitorar e rastrear o tráfego de rede é essencial para identificar possíveis falhas de segurança e prevenir vazamentos de informações. ( ) A organização permite estabelecer uma associação entre a organização e os processos do negócio, analisando as necessidades internas e organizacionais, e implementando um sistema de governança, de maneira adequada, que melhor se adeque às necessidades e aos objetivos traçados. Falso (F). Esta afirmação não está diretamente relacionada à prevenção de ataques cibernéticos, mas sim à gestão organizacional e governança corporativa. ( ) Os recursos físicos são implementadas políticas de controle. Falso (F). A afirmação está com erro gramatical. A forma correta seria: "Nos recursos físicos, são implementadas políticas de controle." No entanto, a afirmação não está diretamente relacionada à prevenção de ataques cibernéticos. ( ) Os recursos humanos são utilizados para reforçar a proteção física de acesso às máquinas e aos servidores relacionados, somente por pessoas autorizadas. Verdadeiro (V). O controle de acesso físico é fundamental para garantir a segurança dos ativos de uma organização, evitando acessos não autorizados. Portanto, a sequência correta é: V - F - F - V. A alternativa que apresenta a sequência correta é: c) V - F - F - V.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina