{"id":10912,"date":"2023-05-16T23:50:48","date_gmt":"2023-05-17T02:50:48","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=10912"},"modified":"2023-05-17T00:07:24","modified_gmt":"2023-05-17T03:07:24","slug":"questoes-sobre-seguranca-em-redes-de-computadores","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=10912","title":{"rendered":"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>1)<\/p>\n\n\n\n<p>Em SI \u00e9 importante a aten\u00e7\u00e3o sobre as nomenclaturas relacionadas a seus processos. Sobre amea\u00e7as e vulnerabilidades e sua rela\u00e7\u00e3o, considere as seguintes afirma\u00e7\u00f5es e classifique-as como verdadeiras (V) ou falsas (F):<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Amea\u00e7as s\u00e3o apenas fatores externos \u00e0 organiza\u00e7\u00e3o. &nbsp;<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Vulnerabilidades s\u00e3o pontos fracos dos ativos que podem ser explorados.<\/p>\n\n\n\n<p>(&nbsp; ) Uma vulnerabilidade explorada por uma amea\u00e7a se torna um incidente de seguran\u00e7a.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Amea\u00e7as podem ser intencionais ou n\u00e3o intencionais, ligadas a equipamentos ou fen\u00f4menos naturais.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Amea\u00e7as s\u00e3o sempre falhas de hardware e software, e nunca pessoas.<\/p>\n\n\n\n<p>Assinale a alternativa que contenha a sequ\u00eancia correta:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V \u2013 F \u2013 F \u2013 F \u2013 V.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V &#8211; F \u2013 V \u2013 F \u2013 V.<\/li>\n\n\n\n<li>F \u2013 V \u2013 V \u2013 V \u2013 F.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Amea\u00e7as s\u00e3o fatores externos e internos \u00e0 organiza\u00e7\u00e3o, e podem ser intencionais ou n\u00e3o intencionais, humanas ou n\u00e3o humanas e ligadas a equipamentos ou fen\u00f4menos naturais. Uma vulnerabilidade \u00e9 um ponto fraco de um ativo, que uma vez explorado por uma amea\u00e7a, gera um incidente.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55782<\/strong><\/small><\/p>\n\n\n\n<p>2)<\/p>\n\n\n\n<p>Redes de computadores t\u00eam diversas vantagens em rela\u00e7\u00e3o a sistemas centralizados.<\/p>\n\n\n\n<p>Analise as op\u00f5es abaixo e classifique como verdadeiras (V) ou falsas (F) essas vantagens:<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Permitem o compartilhamento de recursos.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Menor custo de implanta\u00e7\u00e3o gra\u00e7as aos terminais burros.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Por ser descentralizada \u00e9 mais resiliente a falhas.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) N\u00e3o suporta equipamentos de fabricantes ou arquiteturas diferentes.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Seu sistema hier\u00e1rquico simplifica a implementa\u00e7\u00e3o e utiliza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Assinale a alternativa que contenha a sequ\u00eancia correta:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V \u2013 V &#8211; F &#8211; V \u2013 V.<\/li>\n\n\n\n<li>F &#8211; F &#8211; V &#8211; F \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V &#8211; F &#8211; V &#8211; F \u2013 V.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Redes n\u00e3o possuem terminais burros, e sim esta\u00e7\u00f5es ou&nbsp;<em>hosts<\/em>; uma das suas vantagens \u00e9 o suporte a diferentes fabricantes e arquiteturas.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55765<\/strong><\/small><\/p>\n\n\n\n<p>3)<\/p>\n\n\n\n<p><em>Firewall<\/em>&nbsp;s\u00e3o equipamentos para isolar sistemas de amea\u00e7as, atuando como ponto \u00fanico de contato com a rede externa. Sobre as diferentes classifica\u00e7\u00f5es de&nbsp;<em>firewall<\/em>, considere as seguintes afirma\u00e7\u00f5es e classifique-as em verdadeiras (V) ou falsas (F):<\/p>\n\n\n\n<p>(&nbsp;&nbsp; )&nbsp;<em>Firewalls<\/em>&nbsp;pessoais s\u00e3o instalados no dispositivo do usu\u00e1rio.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; )&nbsp;<em>Firewalls<\/em>&nbsp;corporativos e baseados em hardware s\u00e3o sin\u00f4nimos.<\/p>\n\n\n\n<p>( &nbsp; ) Todos os&nbsp;<em>firewalls<\/em>&nbsp;instalados em um computador s\u00e3o baseados em hardware.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; )&nbsp;<em>Firewalls<\/em>&nbsp;corporativos s\u00e3o aqueles que n\u00e3o s\u00e3o gratuitos, e sim licenciados.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Um&nbsp;<em>firewall<\/em>&nbsp;baseado em software \u00e9 um programa instalado em um computador.<\/p>\n\n\n\n<p>Assinale a alternativa que contenha a sequ\u00eancia correta:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 F \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 V \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V \u2013 F \u2013 F \u2013 F \u2013 V.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>F \u2013 F \u2013 V \u2013 V \u2013 V.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p><em>Firewalls<\/em>&nbsp;pessoais s\u00e3o aqueles instalados no computador do usu\u00e1rio, enquanto os corporativos protegem toda uma rede, podendo ser baseados em software, como os que s\u00e3o instalados em um computador ou servidor, ou em hardware, que s\u00e3o equipamentos f\u00edsicos com essa fun\u00e7\u00e3o embarcada.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55774<\/strong><\/small><\/p>\n\n\n\n<p>4)<\/p>\n\n\n\n<p>Embora alguns autores utilizem uma lista mais completa que incluem itens como autenticidade e n\u00e3o rep\u00fadio, os tr\u00eas pilares reconhecidos da Seguran\u00e7a da Informa\u00e7\u00e3o s\u00e3o :&nbsp;&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Confidencialidade, integridade e acesso remoto.<\/li>\n\n\n\n<li>Integridade, disponibilidade e gerenciamento de risco.<\/li>\n\n\n\n<li>Vulnerabilidade, integridade e confidencialidade.<\/li>\n\n\n\n<li>Confidencialidade, integridade e disponibilidade.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Vulnerabilidade, integridade e confidencialidade.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Acesso remoto n\u00e3o \u00e9 um item de seguran\u00e7a da informa\u00e7\u00e3o, e sim uma ferramenta de suporte. Vulnerabilidade \u00e9 um termo relativo aos riscos de um sistema, e gerenciamento de risco \u00e9 o processo de levantamento e identifica\u00e7\u00e3o dos riscos.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55795<\/strong><\/small><\/p>\n\n\n\n<p>5)<\/p>\n\n\n\n<p>Sobre os sistemas de backup, podemos afirmar que:<\/p>\n\n\n\n<p>I. Backups devem ser realizados de forma sistem\u00e1tica e peri\u00f3dica.<\/p>\n\n\n\n<p>II. \u00c9 importante a manuten\u00e7\u00e3o de um ambiente de testes para verificar a integridades dos backups.&nbsp;<\/p>\n\n\n\n<p>III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores por quest\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<p>IV. Como ocupam muito espa\u00e7o, o ideal \u00e9 realizar poucos backups.<\/p>\n\n\n\n<p>V. Atualmente, v\u00e1rias empresas optam por servi\u00e7os de backup na nuvem.<\/p>\n\n\n\n<p>S\u00e3o&nbsp;<strong>verdadeiras:<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I &#8211; III &#8211; V.<\/li>\n\n\n\n<li>II &#8211; V.<\/li>\n\n\n\n<li>I &#8211; V.<\/li>\n\n\n\n<li>I &#8211; II &#8211; IV.<\/li>\n\n\n\n<li>I &#8211; II &#8211; V.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Backups devem ser realizados de forma sistem\u00e1tica e peri\u00f3dica e \u00e9 importante a manuten\u00e7\u00e3o de um ambiente de testes para verificar a integridades dos backups. O armazenamento do backup nunca deve ser realizado no mesmo ambiente dos servidores por quest\u00f5es de seguran\u00e7a. Quanto mais c\u00f3pias, desde que identificadas e testadas, melhor. Atualmente, v\u00e1rias empresas optam por servi\u00e7os de backup na nuvem.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55776<\/strong><\/small><\/p>\n\n\n\n<p>6)<\/p>\n\n\n\n<p>Parte essencial do processo de gerenciamento e implanta\u00e7\u00e3o das pol\u00edticas de Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9 a elabora\u00e7\u00e3o de um plano de seguran\u00e7a, plano esse constitu\u00eddo de alguns elementos norteadores. Parte desse plano \u00e9 o Gerenciamento de _____, que consiste no planejamento, controle e atividade de uma organiza\u00e7\u00e3o com o objetivo de minimizar os efeitos dos riscos sobre os ativos. Parte desse planejamento \u00e9 realizado por meio da an\u00e1lise de risco. Enquanto na an\u00e1lise _________ se leva em conta o impacto do risco e seu potencial de preju\u00edzo financeiro, na an\u00e1lise ____________ observa-se o uso de mecanismos de controle espec\u00edficos para cada amea\u00e7a.<\/p>\n\n\n\n<p>Assinale a alternativa que completa adequadamente as lacunas acima:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Risco; Quantitativa; Qualitativa.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Seguran\u00e7a Quantitativa; Qualitativa.<\/li>\n\n\n\n<li>Risco; Qualitativa; Quantitativa.<\/li>\n\n\n\n<li>Seguran\u00e7a; Qualitativa; Quantitativa.<\/li>\n\n\n\n<li>Vulnerabilidade; Quantitativa; Qualitativa.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Gerenciamento de risco inclui a chamada an\u00e1lise de risco, an\u00e1lise quantitativa se leva em conta o impacto do risco e seu potencial de preju\u00edzo financeiro, enquanto na an\u00e1lise qualitativa observa-se o uso de mecanismos de controle espec\u00edficos para cada amea\u00e7a.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55790<\/strong><\/small><\/p>\n\n\n\n<p>7)<\/p>\n\n\n\n<p>O conceito de arquitetura de rede refere-se \u00e0 maneira como as redes de computadores s\u00e3o organizadas em rela\u00e7\u00e3o \u00e0s suas caracter\u00edsticas f\u00edsicas e \u00e0 maneira como seus equipamentos s\u00e3o conectados (hardware de rede), bem como \u00e0 organiza\u00e7\u00e3o de seus softwares e regras que estes devem seguir para permitir a comunica\u00e7\u00e3o entre diferentes dispositivos. Os trechos<br>supracitados referem-se especificamente \u00e0: &nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Equipamentos de rede e protocolos.<\/li>\n\n\n\n<li>Hardware e software.<\/li>\n\n\n\n<li>Topologia e Protocolos.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Arquitetura de rede e sistemas operacionais.<\/li>\n\n\n\n<li>Protocolos e Topologia.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Topologias de redes s\u00e3o as caracter\u00edsticas f\u00edsicas de hardware, enquanto protocolos s\u00e3o suas regras gerais de organiza\u00e7\u00e3o para que os programas possam se comunicar.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55768<\/strong><\/small><\/p>\n\n\n\n<p>8)<\/p>\n\n\n\n<p>O termo hacker designa algu\u00e9m que procura manipular sistemas para realizar fun\u00e7\u00f5es diferentes do que foi projetado. Chamamos de cracker o hacker que:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Usa as ferramentas hackers em fun\u00e7\u00e3o de alguma ideologia.<\/li>\n\n\n\n<li>Usa ferramentas simples e prontas.<\/li>\n\n\n\n<li>Ataca e destr\u00f3i dados, muitas vezes para benef\u00edcio pr\u00f3prio.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Utiliza os sistemas de forma \u00e9tica para encontrar falhas.<\/li>\n\n\n\n<li>Pode ou n\u00e3o denunciar falhas ou vulnerabilidades no sistema quando as encontra.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Crackers ou&nbsp;<em>black hats<\/em>&nbsp;n\u00e3o agem de acordo com a lei, invadindo e destruindo dados.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55786<\/strong><\/small><\/p>\n\n\n\n<p>9)<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Tr\u00eas s\u00e3o os principais pilares da Seguran\u00e7a da Informa\u00e7\u00e3o (SI), que constituem seu princ\u00edpio b\u00e1sico. A _______ \u00e9 um dos pilares da SI e est\u00e1 relacionada com o sigilo dos dados, para que n\u00e3o sejam utilizados por entidades n\u00e3o autorizadas; j\u00e1 a _________ se relaciona a proteger os dados de altera\u00e7\u00f5es n\u00e3o autorizadas.Assinale a alternativa que completa adequadamente as lacunas acima:<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Integridade; Disponibilidade.<\/li>\n\n\n\n<li>Autenticidade; N\u00e3o rep\u00fadio.<\/li>\n\n\n\n<li>Disponibilidade; Confidencialidade.<\/li>\n\n\n\n<li>Integridade; Autenticidade.<\/li>\n\n\n\n<li>Confidencialidade; Integridade.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>Confidencialidade diz respeito ao sigilo dos dados, enquanto a integridade se refere ao fato de n\u00e3o terem sido alterados.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>55789<\/strong><\/small><\/p>\n\n\n\n<p>10)<\/p>\n\n\n\n<p>A criptografia tem uma hist\u00f3ria longa, sempre associada com a import\u00e2ncia do sigilo das informa\u00e7\u00f5es. Sobre o uso da criptografia em contextos militares, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F):<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) A primeira refer\u00eancia remonta ao s\u00e9culo I a.C. com o uso de um sistema de cifra utilizado por J\u00falio C\u00e9sar.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Durante a Segunda Guerra, um equipamento criptogr\u00e1fico de rotor chamado de Enigma foi utilizado pelos alem\u00e3es.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) A criptografia de chave p\u00fablica foi inventada pelo governo dos EUA durante a Guerra Fria.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) Alan Turing esteve na equipe respons\u00e1vel por criar um equipamento descriptogr\u00e1fico para o governo ingl\u00eas.<\/p>\n\n\n\n<p>(&nbsp;&nbsp; ) A criptografia RSA foi quebrada por hackers russos recentemente.<\/p>\n\n\n\n<p>Assinale a alternativa que contenha a sequ\u00eancia correta:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F \u2013 V \u2013 V \u2013 V \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 F \u2013 V \u2013 V.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 V \u2013 F.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>V \u2013 F \u2013 F \u2013 V \u2013 F.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>A criptografia de chave p\u00fablica foi inventada por Diffie e Hellman e a RSA nunca foi quebrada.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>1) Em SI \u00e9 importante a aten\u00e7\u00e3o sobre as nomenclaturas relacionadas a seus processos. Sobre amea\u00e7as e vulnerabilidades e sua rela\u00e7\u00e3o, considere as seguintes afirma\u00e7\u00f5es e classifique-as como verdadeiras (V) ou falsas (F): (&nbsp;&nbsp; ) Amea\u00e7as s\u00e3o apenas fatores externos \u00e0 organiza\u00e7\u00e3o. &nbsp; (&nbsp;&nbsp; ) Vulnerabilidades s\u00e3o pontos fracos dos ativos que podem ser explorados&#8230;.<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=10912\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10912","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores - Categoria Outros<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=10912\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"1) Em SI \u00e9 importante a aten\u00e7\u00e3o sobre as nomenclaturas relacionadas a seus processos. Sobre amea\u00e7as e vulnerabilidades e sua rela\u00e7\u00e3o, considere as seguintes afirma\u00e7\u00f5es e classifique-as como verdadeiras (V) ou falsas (F): (&nbsp;&nbsp; ) Amea\u00e7as s\u00e3o apenas fatores externos \u00e0 organiza\u00e7\u00e3o. &nbsp; (&nbsp;&nbsp; ) Vulnerabilidades s\u00e3o pontos fracos dos ativos que podem ser explorados....Read More &ldquo;Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores&rdquo; &raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=10912\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-17T02:50:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-17T03:07:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/pinguim-paginas-padrao.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1022\" \/>\n\t<meta property=\"og:image:height\" content=\"722\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10912#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10912\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores\",\"datePublished\":\"2023-05-17T02:50:48+00:00\",\"dateModified\":\"2023-05-17T03:07:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10912\"},\"wordCount\":1605,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=10912#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10912\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=10912\",\"name\":\"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2023-05-17T02:50:48+00:00\",\"dateModified\":\"2023-05-17T03:07:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10912#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=10912\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10912#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores - Categoria Outros","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=10912","og_locale":"pt_BR","og_type":"article","og_title":"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores - Categoria Outros","og_description":"1) Em SI \u00e9 importante a aten\u00e7\u00e3o sobre as nomenclaturas relacionadas a seus processos. Sobre amea\u00e7as e vulnerabilidades e sua rela\u00e7\u00e3o, considere as seguintes afirma\u00e7\u00f5es e classifique-as como verdadeiras (V) ou falsas (F): (&nbsp;&nbsp; ) Amea\u00e7as s\u00e3o apenas fatores externos \u00e0 organiza\u00e7\u00e3o. &nbsp; (&nbsp;&nbsp; ) Vulnerabilidades s\u00e3o pontos fracos dos ativos que podem ser explorados....Read More &ldquo;Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores&rdquo; &raquo;","og_url":"https:\/\/categoriaoutros.com.br\/?p=10912","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2023-05-17T02:50:48+00:00","article_modified_time":"2023-05-17T03:07:24+00:00","og_image":[{"width":1022,"height":722,"url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/pinguim-paginas-padrao.webp","type":"image\/webp"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=10912#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10912"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores","datePublished":"2023-05-17T02:50:48+00:00","dateModified":"2023-05-17T03:07:24+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10912"},"wordCount":1605,"commentCount":0,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"articleSection":["Uncategorized"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=10912#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=10912","url":"https:\/\/categoriaoutros.com.br\/?p=10912","name":"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2023-05-17T02:50:48+00:00","dateModified":"2023-05-17T03:07:24+00:00","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10912#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=10912"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=10912#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Quest\u00f5es Sobre Seguran\u00e7a em redes de computadores"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10912"}],"version-history":[{"count":10,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10912\/revisions"}],"predecessor-version":[{"id":10923,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10912\/revisions\/10923"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}