- ID
- 5519548
- Banca
- FURB
- Órgão
- Câmara de Timbó - SC
- Ano
- 2021
- Provas
- Disciplina
- Redes de Computadores
- Assuntos
Uma rede vulnerável pode ser explorada por invasores
para roubar informações e renderizar serviços e recursos
inacessíveis. Um ataque desse tipo na sua organização
pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete
as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada
usuário e cliente e avaliar se eles têm permissão para
acessar a sua rede ou os respectivos recursos.
( )As ferramentas antimalware protegem a sua rede
contra software mal-intencionado (malware).
( )Use ferramentas de análise comportamental para
estabelecer o comportamento e o uso regular na rede e
identificar qualquer alteração suspeita.
( )Um e-mail com aparência genuína pode pedir aos
usuários para selecionar um link e fornecer detalhes que
o invasor usará para acessar recursos e dispositivos na
rede. Os aplicativos de e-mail nos ajudam a identificar
mensagens e remetentes suspeitos.
( )Uma VPN (rede virtual privada) pode estabelecer
uma conexão descriptografada de uma rede com outra
na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a
sequência CORRETA dos itens acima, de cima para
baixo: