Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMAÇÃO
1. Qual é a melhor definição para rede DMZ?
R: É uma área de proteção que fica entre os computadores que estão conectados a uma
rede e a conexão de internet.
6. Quais são os três tipos de testes de invasão que podem ser realizados em uma rede?
8: Quais são os passos que a gerência de mudança (GMUD) deve seguir para obter sucesso
em sua implementação?
R: Vulnerabilidade é um erro de software, que pode ser utilizado por um hacker para atacar;
exposição é um problema de configuração do sistema que permite o acesso a recursos que
podem ser usados por um hacker.
R: É a configuração dos acessos às pastas e aos arquivos que os funcionários de uma empresa
podem ou não usar para realizar o seu trabalho.
11. A biometria pode auxiliar algumas ações para obter maior segurança. Quais são as
opções em que podemos utilizá-la?
13. Em relação ao Marco Civil da Internet, podemos dizer que sua criação foi importante
porque:
R: O risco está relacionado à exploração de uma vulnerabilidade, que pode partir de uma ou
de mais ameaças.
16. De quais maneiras um auditor pode verificar vulnerabilidades e exposições em uma rede
de computadores com o auxílio de ferramentas?
17. Qual(is) método(s) de segurança poderia(m) ser utilizado(s) para o acesso a uma
empresa pela garagem?
18. Para que servem os logs de auditoria de sistemas que os administradores de redes
armazenam no servidor?