QUESTÃO 7
Uma empresa que opera com dados sensíveis percebeu que, apesar de possuir uma rede wireless moderna, sua segurança estava vulnerável devido à ausência de práticas complementares além da criptografia. A equipe de TI iniciou uma análise aprofundada para identificar possíveis fragilidades, considerando que a segurança em redes sem fio deve ir além dos protocolos de criptografia, incluindo monitoramento constante, segmentação de redes, autenticação robusta e prevenção contra dispositivos não autorizados. Entender a atuação conjunta dessas práticas é essencial para proteger os dados e garantir a integridade da rede.

​Sobre as práticas e protocolos de segurança em redes sem fio, analise as afirmativas a seguir:​

I. O uso do protocolo WPA3, por si só, é suficiente para garantir total segurança na rede wireless, dispensando a necessidade de outras práticas, como segmentação e controle de acesso.

II. A segmentação da rede, através de VLANs ou SSIDs distintos, permite isolar o tráfego de visitantes, dispositivos corporativos e setores críticos, reduzindo o risco de propagação de ameaças internas.

III. O monitoramento contínuo, aliado a sistemas de detecção de intrusos (WIDS/WIPS), auxilia na identificação de dispositivos não autorizados e atividades maliciosas na rede.

IV. A ocultação do SSID e a filtragem por MAC são métodos suficientes, sozinhos, para proteger a rede contra acessos não autorizados e ataques externos.

É correto o que se afirma em:

Alternativas
Alternativa 1 – I e II, apenas.
Alternativa 2 – II e III, apenas.
Alternativa 3 – II e IV, apenas.
Alternativa 4 – I, III e IV, apenas.
Alternativa 5 – I, II, III e IV.
Uma empresa que opera com dados sensíveis percebeu que, apesar de possuir uma rede wireless moderna, sua segurança estava vulnerável devido à ausência de práticas complementares além da criptografia. A equipe de TI iniciou uma

Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.

Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.

Aponte o celular para abrir o WhatsApp

Uma empresa que opera com dados sensíveis percebeu que, apesar de possuir uma rede wireless moderna, sua segurança estava vulnerável devido à ausência de práticas complementares além da criptografia. A equipe de TI iniciou uma ou clique aqui
Este site utiliza cookies para lhe oferecer uma melhor experiência de navegação. Ao navegar neste site, você concorda com o uso de cookies.