Primeira página
/
Tecnologia
/
10 Certa empresa realizou uma analise dos riscos que existiam em suas redes e em seus sistemas O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasioes em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificaçáo. Para minimizar o risco de esse ataque ter successo, devem ser implementados mecanismos de: A Sistema de detecção de intrusáo e controle de acesso. B Autenticaçáo e controle de acesso. C Autenticação e verificação de integridade. D Antivirus e verificação de integridade. E Sistema de detecçáo de risco.

Pergunta

10
Certa empresa realizou uma analise dos riscos que existiam em suas redes e em seus sistemas O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasioes em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificaçáo.
Para minimizar o risco de esse ataque ter successo, devem ser implementados mecanismos de:
A Sistema de detecção de intrusáo e controle de acesso.
B Autenticaçáo e controle de acesso.
C Autenticação e verificação de integridade.
D Antivirus e verificação de integridade.
E Sistema de detecçáo de risco.

10 Certa empresa realizou uma analise dos riscos que existiam em suas redes e em seus sistemas O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasioes em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificaçáo. Para minimizar o risco de esse ataque ter successo, devem ser implementados mecanismos de: A Sistema de detecção de intrusáo e controle de acesso. B Autenticaçáo e controle de acesso. C Autenticação e verificação de integridade. D Antivirus e verificação de integridade. E Sistema de detecçáo de risco.

Solução

expert verifiedVerification of experts
4.7201 Voting
avatar
JanaíraMestre · Tutor por 5 anos

Responder

resposta correta é a opção B: Autenticação e controle de acesso.<br /><br />Para minimizar o risco de um ataque de personificação ter sucesso, é essencial implementar mecanismos de autenticação e controle de acesso. A autenticação é o processo de verificar a identidade de um usuário ou sistema, garantindo que apenas usuários autorizados tenham acesso à rede e aos sistemas da empresa. O controle de acesso, por sua vez, restringe o acesso a recursos específicos com base nas permissões atribuídas a cada usuário ou grupo de usuários.<br /><br />Ao implementar esses mecanismos, a empresa pode garantir que apenas usuários validos tenham acesso à rede e aos sistemas, evitando que atacantes assumam a identidade de usuários legítimos. Isso reduz significativamente o risco de invasões e violações de segurança.
Clique para avaliar: