Logo Passei Direto
Buscar

07 Segurança de Dispositivos Moveis Estratégias Aplicadas em Segurança de Dispositivos Móveis

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Segurança de Dispositivos Moveis: 
Estratégias Aplicadas em Segurança 
de Dispositivos Móveis
Apresentação
1. OBJETIVO
Para gerenciar e controlar as informações empresariais em dispositivos móveis, é necessário 
estabelecer mecanismos que protejam a conexão e o acesso aos dados de onde o usuário estiver.
Neste experimento, você vai praticar uma das muitas maneiras de gerenciar dispositivos móveis 
com o propósito de proteger tanto os dispositivos quanto as informações empresariais desses 
dispositivos.
Nessa prática, vamos focar na implementação de estratégias para garantir a segurança na utilização 
de dispositivos móveis por funcionários de empresas.
 
Ao final deste experimento, você deverá ser capaz de:
julgar quanto à necessidade de criação de regras de bloqueios e controles de dispositivos 
móveis;
•
implementar regras de segurança para uso de aplicativos móveis.•
 
2. ONDE UTILIZAR ESSES CONCEITOS?
Dispositivos móveis se tornaram ferramentas de trabalho, sendo usualmente utilizados para enviar 
e receber dados e informações importantes da empresa. Diante disso, é fundamental que o usuário 
e os gestores de segurança empreguem maneiras de proteger o dispositivo e as informações que 
passam por ele.
 
3. O EXPERIMENTO
Nesse experimento, você vai utilizar uma ferramenta no laboratório virtual que vai simular as ações 
para as configurações e a implementação de regras de segurança para dispositivos móveis. Nessa 
simulação, você vai empregar os conceitos de: sistema de gerenciamento de dispositivos móveis 
(MDM, do inglês mobile device management); HTTP (Hypertext Transfer Protocol) e HTTPS (Hypertext 
Transfer Protocol Secure); gerenciamento de conteúdo do dispositivo; e proteção de dados do 
dispositivo móvel.
 
4. SEGURANÇA
Deverão ser observadas regras para o acesso seguro à internet, não se utilizando informações reais 
para o experimento. Também deverão ser observadas as informações apresentadas pela simulação 
durante o exercício.
 
5. CENÁRIO
O cenário para o desenvolvimento desse experimento é o ambiente do laboratório virtual, no qual 
será possível simular um ambiente real de ações para a proteção dos dispositivos móveis e seus 
dados, utilizando-se a simulação em um smartphone virtual e empregando-se os conceitos de 
MDM.
Bons estudos.
Sumário teórico
ESTRATÉGIAS APLICADAS EM SEGURANÇA 
DE DISPOSITIVOS MÓVEIS
 
O uso da informação como estratégia de negócio é amplamente empregado no meio empresarial. 
Por ter esse propósito, a informação deve ser protegida e manipulada de forma responsável. 
Imagine que uma montadora de carros quer lançar um modelo que vai revolucionar o mercado: se 
qualquer informação sobre esse veículo vazar, os concorrentes podem se aproveitar dessa 
informação e lançar um modelo muito parecido e até mesmo antes de a empresa idealizadora do 
modelo lançar o seu.
Atualmente, a informação é considerada um dos ativos mais valiosos de uma organização. Mitnick e 
Simon (2003) afirmam que até mesmo aquela informação aparentemente inofensiva pode ser a 
chave para segredos de grande valor da empresa.
Tal é o valor da informação que ela é tida por muitos como sendo o novo petróleo. Para que você 
tenha uma ideia, de acordo com o professor da Universidade de São Paulo (USP) Glauco Arbix, em 
entrevista para a Rádio USP (2019), a China está abolindo o uso de cartão de crédito, pois as 
transações financeiras têm sido feitas pelo smartphone. Como é possível perceber, o que está sendo 
movimentado naquele mercado não é o dinheiro em espécie, na sua forma física, e sim uma 
informação financeira. Além disso, as empresas que ofertam esse serviço financeiro acumulam 
informações de seus usuários, que também são valiosas.
Quando se fala em segurança da informação, nos vem à mente a ideia de proteger computadores 
dos ataques de criminosos virtuais. Isso não está errado, já que um criminoso virtual fará qualquer 
coisa para encontrar brechas em qualquer tipo de sistema para poder invadir e roubar informações. 
Tais brechas podem estar tanto em software mal desenvolvidos ou mal configurados quanto no 
armazenamento e na coleta de informações pessoais dos funcionários da empresa.
É com o intuito de tentar mitigar as falhas de segurança em sistemas de informação que, nos 
últimos anos, a segurança da informação tem ganhado mais força, tratando de métodos e técnicas 
para proteger a informação. Seus atributos fundamentais são: confidencialidade, integridade e 
disponibilidade. O alcance desses atributos vai além do ambiente computacional — eles se aplicam 
a todos os aspectos que dizem respeito à proteção da informação e dos dados, inclusive no que diz 
respeito à proteção dos dados pessoais.
Em setembro de 2020, no Brasil, foi sancionada a Lei Geral de Proteção de Dados (LGPD — Lei nº 
13.709, de 14 de agosto de 2018), cujo objetivo é proteger legalmente as informações pessoais 
contra o mau uso por parte de empresas. Essa Lei prevê sanções pesadas para qualquer 
organização que tenha os dados de seus clientes ou funcionários expostos de maneira indevida.
A ESET, empresa de desenvolvimento de antivírus, compilou uma lista com 29 pontos sobre o 
estado da segurança cibernética no ano de 2020. Entre esses pontos, destacamos quatro para que 
você possa ter uma ideia da importância da proteção de dados em todos os aspectos (HARÁN, 
2020):
Cerca de 56% dos usuários acreditam que suas informações pessoais não estão realmente 
protegidas.
•
Durante o primeiro semestre de 2020, o número de vazamentos de dados diminuiu em 
comparação aos anos anteriores. No entanto, o número de dados expostos (27 bilhões) é 
quatro vezes maior do que os números reportados em qualquer outro relatório anterior para o 
mesmo período.
•
O custo médio global de um vazamento de dados para uma organização é de 86 milhões de 
dólares, sendo que o custo por registro de informações de identificação pessoal é o mais alto, 
com um valor médio de 150 dólares por registro.
•
Entre julho de 2018 e junho de 2020, mais de 100 bilhões de ataques de preenchimento de 
credenciais (credential stuffing) foram registrados, dos quais mais de 63 bilhões foram 
direcionados aos setores de varejo, turismo e hotelaria, 17 bilhões ao setor de multimídia e 10 
bilhões para o setor de videogames.
•
 
Diante desse cenário, fica visível a importância da implantação de mecanismos de acesso e 
proteção às informações, especialmente em dispositivos móveis, já que esses são ferramentas de 
trabalho muito comuns em nossos dias.
Em se tratando da proteção de dados em dispositivos móveis, muitas empresas adotam programas 
de computador para gerenciar usuário, conexão, transmissão de dados entre funcionários e bancos 
de dados da empresa e entre os próprios dispositivos, como smartphones, tablets, notebooks e 
computadores. Alguns desses programas, conhecidos como mobile device management (MDM), 
podem permitir, além do que já foi mencionado, a gestão remota dos dispositivos móveis. No caso 
de roubo ou perda do equipamento, é possível rastrear o dispositivo, limpar os seus dados e até 
mesmo inutilizá-lo para uso posterior.
Outro aspecto importante nesse contexto é a troca de informações entre os dispositivos e os 
servidores. Para essa comunicação, os dispositivos móveis precisam acessar um servidor 
especializado (web service) em integrar diferentes serviços, para que possam obter os dados, as 
devidas permissões e a integração entre os diversos sistemas que envolvem todo o meio de 
comunicação entre o colaborador e a empresa. Um web service permite que os sistemas sejam 
utilizados pelas diversas aplicações sem que haja necessidade de escrever um novo programa para 
cada aplicação. Isso traz uma significativa melhora para os sistemas já existentes, fazendo com que 
sejam integradas novas funcionalidades e mais informações de maneira simples e eficiente.
Para que a comunicação aconteça de forma segura entre o dispositivo cliente e o web service, o 
protocolo HTTPS (Hypertext Transfer ProtocolSecure) se responsabiliza pela transmissão dos dados 
do dispositivo para o servidor, acrescentando uma camada de segurança ao protocolo HTTP. Com 
isso, qualquer intercepção da mensagem que possa ocorrer entre a origem e o destino fica ilegível. 
Para nós, fica evidente que uma página está usando o protocolo HTTPS quando vemos um 
pequeno cadeado no canto esquerdo da barra de endereços do browser.
Agora que apresentamos brevemente o cenário da segurança da informação, convidamos você a 
colocar em prática, neste Laboratório, algumas estratégias de proteção de dispositivos móveis, para 
que seja garantida a segurança dos dados empresariais contidos nos aparelhos móveis. Para isso, 
será necessário que você assuma o papel de um administrador de suporte, tomando decisões e 
colocando-as em prática no tocante a alguns fatores primordiais para a comunicação e a gestão de 
dispositivos móveis dos funcionários de uma empresa. Leia atentamente o roteiro do exercício, 
seguindo passo a passo as orientações contidas nele, para que sua prática seja bem-sucedida. Bons 
estudos.
 
REFERÊNCIAS BIBLIOGRÁFICAS
 
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012.
 
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). 
Brasília: Presidência da República, 2018. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 19 mar. 
2021.
 
GERENCIAMENTO DE DISPOSITIVOS MÓVEIS. In: WIKIPÉDIA, a enciclopédia livre. Flórida: 
Wikimedia Foundation, 2020. Disponível em: 
https://pt.wikipedia.org/wiki/Gerenciamento_de_dispositivos_m%C3%B3veis. Acesso em: 19 mar. 
2021.
 
HARÁN, J. M. 29 dados sobre o estado da segurança cibernética em 2020. We Live Security, 23 
dez. 2020. Disponível em: https://www.welivesecurity.com/br/2020/12/23/29-dados-sobre-o-
estado-da-seguranca-cibernetica-em-2020/. Acesso em: 19 mar. 2021.
 
HYPER TEXT TRANSFER PROTOCOL SECURE. In: WIKIPÉDIA, a enciclopédia livre. Flórida: 
Wikimedia Foundation, 2020. Disponível em: 
https://pt.wikipedia.org/wiki/Hyper_Text_Transfer_Protocol_Secure. Acesso em: 19 mar. 2021.
 
MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Pearson, 2003.
 
MORETTI, C. S. A informação como ativo mais importante do negócio. Administradores.com, 17 
abr. 2019. Disponível em: https://administradores.com.br/artigos/a-informacao-como-ativo-mais-
importante-do-negocio. Acesso em: 19 mar. 2021.
 
PETERSON, L. L.; DAVIE, B. S. Redes de computadores: uma abordagem de sistemas. Rio de 
Janeiro: Elsevier, 2013.
 
RÁDIO USP. “A informação hoje é um novo petróleo”, afirma Glauco Arbix. Jornal da USP, 10 jun. 
2019. Disponível em: https://jornal.usp.br/atualidades/a-informacao-hoje-e-um-novo-petroleo-
afirma-glauco-arbix/. Acesso em: 19 mar. 2021.
Roteiro
 
 
INSTRUÇÕES GERAIS 
 
1. Neste experimento, você deverá identificar as ameaças em dispositivos móveis e repará-
las.
2. Utilize a seção “Recomendações de Acesso” para melhor aproveitamento da experiência 
virtual e para respostas às perguntas frequentes a respeito do Laboratório Virtual.
3. Caso não saiba como manipular o Laboratório Virtual, utilize o “Tutorial” presente neste 
Roteiro.
4. Caso já possua familiaridade com o Laboratório Virtual, você encontrará as instruções para 
realização desta prática na subseção “Procedimentos”.
5. Ao finalizar o experimento, responda aos questionamentos da seção “Avaliação dos 
Resultados”.
 
 
RECOMENDAÇÕES DE ACESSO
 
DICAS DE DESEMPENHO
Para otimizar a sua experiência no acesso aos laboratórios virtuais, siga as seguintes dicas de 
desempenho:
Feche outros aplicativos e abas: Certifique-se de fechar quaisquer outros aplicativos ou 
abas que possam estar consumindo recursos do seu computador, garantindo um 
•
desempenho mais eficiente.
Navegador Mozilla Firefox: Recomendamos o uso do navegador    Mozilla Firefox, 
conhecido por seu baixo consumo de recursos em comparação a outros navegadores, 
proporcionando uma navegação mais fluida.
•
Aceleração de hardware: Experimente habilitar ou desabilitar a aceleração de hardware no 
seu navegador para otimizar o desempenho durante o acesso aos laboratórios virtuais.
•
Requisitos mínimos do sistema: Certifique-se de que seu computador atenda aos 
requisitos mínimos para acessar os laboratórios virtuais. Essa informação está disponível em 
nossa Central de Suporte.
•
Monitoramento do sistema: Utilize o Gerenciador de Tarefas (Ctrl + Shift + Esc) para 
verificar o uso do disco, memória e CPU. Se estiverem em 100%, considere fechar outros 
aplicativos ou reiniciar a máquina para otimizar o desempenho.
•
Teste de velocidade de internet: Antes de acessar, realize um teste de velocidade de 
internet para garantir uma conexão estável e rápida durante o uso dos laboratórios virtuais.
•
Atualizações do navegador e sistema operacional: Mantenha seu navegador e sistema 
operacional atualizados para garantir compatibilidade e segurança durante o acesso aos 
laboratórios.
•
 
 
PRECISA DE AJUDA?
 
Em caso de dúvidas ou dificuldades técnicas, visite nossa Central de Suporte para encontrar 
artigos de ajuda e informações para usuários. Acesse a Central de Suporte através do link: 
https://suporte-virtual.algetec.com.br
Se preferir, utilize os QR Codes abaixo para entrar em contato via WhatsApp ou ser direcionado 
para a Central de Suporte. Estamos aqui para ajudar! Conte conosco!
https://www.mozilla.org/pt-BR/firefox/new/
https://suporte-virtual.algetec.com.br/
https://suporte-virtual.algetec.com.br/
https://suporte-virtual.algetec.com.br/
https://suporte-contato.algetec.com.br/
https://suporte-virtual.algetec.com.br/
                                 
 
DESCRIÇÃO DO LABORATÓRIO
 
PROCEDIMENTOS
 
IDENTIFICANDO AS AMEAÇAS
Inicialmente, visualize a lista de dispositivos móveis a serem verificados. Em seguida, realize a 
ação de verificação individualmente ou do conjunto de dispositivos a serem analisados.
RECONHECENDO AS AMEAÇAS
Identifique se há ameaças. Caso existam, leia atentamente as notificações para identificar cada 
tipo de problema.
REPARANDO AS AMEAÇAS DETECTADAS
Corrija as ameaças detectadas em cada um dos dispositivos verificados. Escolha a opção que 
melhor se encaixa para resolver cada tipo de problema. Ao final, verifique se todas as ameaças e 
notificações foram resolvidas de acordo com a porcentagem apresentada.
AVALIANDO OS RESULTADOS
Siga para a seção “Avaliação dos Resultados”, neste roteiro, e responda de acordo com o que foi 
observado nos experimentos.
 
https://suporte-contato.algetec.com.br/
https://suporte-virtual.algetec.com.br/
AVALIAÇÃO DOS RESULTADOS
 
Para uma empresa, qual a importância de manter o antivírus atualizado nos seus 
dispositivos móveis?
1. 
Quais os reparos utilizados para as ameaças “Antivírus não detectado neste dispositivo” e “O 
protocolo de internet deste dispositivo não é seguro”?
2. 
 
TUTORIAL VIRTUAL LAB
 
IDENTIFICANDO AS AMEAÇAS
Realize a verificação de ameaças individualmente clicando no local indicado com o botão 
esquerdo do mouse ou verifique todos os dispositivos clicando com o botão esquerdo do mouse 
no botão “VERIFICAR TODOS”.
Aguarde a identificação das ameaças.
 
 RECONHECENDO AS AMEAÇAS
Visualize as notificações clicando no balão de mensagens com o botão esquerdo do mouse.
 
 
Visualize as ameaças clicando no aviso de atenção com o botão esquerdo do mouse.
 
REPARANDO AS AMEAÇAS DETECTADAS
Vejas as possíveis soluções para a reparação do problema clicando com o botão esquerdo do 
mouse no botão indicado.
 
 
Escolha a opção que melhor se adequa ao problema sinalizado clicando com o botão esquerdo 
do mouse sobre a opção escolhida.
 
 
Verifique o percentual de ameaças e notificações resolvidas no “SUMÁRIO”.
 
Finalize a prática após resolver 100% das ameaças.
 
AVALIANDO OS RESULTADOS
Siga para a seção “Avaliação dos Resultados”, neste roteiro, e responda de acordo com o que foiobservado nos experimentos.
Pré Teste
1) 
Para tentar minimizar as falhas de segurança nos sistemas de informação, nos últimos anos, 
surgiu uma ação denominada segurança da informação. Considerando a segurança da 
informação, analise as afirmações a seguir e marque a que apresenta uma definição correta 
sobre o tema: 
A) Sua abordagem em relação à tecnologia da informação (TI) é uma abordagem generalizada, na 
qual todos os elementos são tratados como um todo, sem considerar a individualidade de um 
equipamento ou usuário. 
B) A segurança da informação diz respeito apenas a computadores.
C) A segurança da informação trata de métodos e técnicas para proteger a informação, que é um 
bem de alto valor na organização. 
2) 
A segurança da informação trata de métodos e técnicas para proteger as informações 
sensíveis de uma organização e, até mesmo, as informações de seus colaboradores, 
fornecedores e clientes. Para nortear as ações da segurança da informação, existem três 
atributos fundamentais. Analise as afirmações a seguir e marque a alternativa que apresenta 
corretamente esses atributos: 
A) Confidencialidade, integridade e disponibilidade. 
B) Computadores, servidores e roteadores. 
C) Qualidade intrínseca, acurácia, objetividade, credibilidade e reputação. 
3) 
No final do ano de 2020, a empresa de segurança ESET apresentou uma lista com o estado 
da segurança cibernética naquele ano. Qual das alternativas a seguir faz parte daquela lista? 
Marque a correta. 
A) Cerca de 76% das ações de ataques criminosos se originaram de colaboradores insatisfeitos 
com a organização em que trabalham. 
B) Mais de 95 milhões de ataques direcionados a aplicativos da web são registrados por dia, e 
mais de 1,5 milhão desses ataques são injeção de SQL. 
C) Apenas ataques no Brasil foram listados pela ESET. 
4) 
Além das configurações de segurança realizadas em um dispositivo móvel, outra estratégia 
de segurança é a utilização de sistemas MDM. Analise as afirmações a seguir e assinale a 
alternativa correta sobre o tema: 
A) O MDM serve para realizar o gerenciamento de dispositivos móveis e manter uma certa 
proteção e monitoramento de dados em nuvens, o que pode ser utilizado em trabalho 
remoto. 
B) O MDM é uma ferramenta de gerenciamento de conteúdo web, em que o gestor de 
segurança pode inserir notificações e informações relevantes para o usuário. 
C) O MDM é uma ferramenta limitada ao cuidado com o que o usuário vai instalar no dispositivo 
móvel que ele usa. 
5) 
Entre os vários serviços possíveis de se realizar pelo sistema MDM, um deles é o 
rastreamento de um dispositivo perdido, como um smartphone. Analise as afirmações a 
seguir e marque a alternativa que apresenta outro serviço do MDM: 
A) Análise do tráfego de dados em uma rede. 
B) O MDM permite a limpeza dos dados e da conta do usuário em um determinado dispositivo 
móvel. 
C) Monitora o trajeto do usuário e suas ações pessoais. 
Experimento
* Este laboratório também está disponível para dispositivos Android.
Conteúdo interativo disponível na plataforma de ensino!
 
Pós Teste
1) Para estabelecer a conexão com o serviço, o web service precisa utilizar um protocolo de 
internet seguro. Avalie os protocolos a seguir e marque o que apresenta a forma segura de 
conexão com o serviço:
A) HTTPS.
B) HTTP.
C) FTP.
2) Entre os fatores de importância para a segurança no uso de dispositivos móveis está a 
localização de onde os dados são guardados, pois os aplicativos web conectados por meio de 
navegadores de internet armazenam informações que podem ser utilizadas posteriormente 
pelo navegador para seu correto funcionamento. Analisando as alternativas a seguir, marque 
a que apresenta o mecanismo correto de armazenamento dessas informações:
A) Cookies.
B) Cache.
C) Histórico.
3) O gestor de segurança de tecnologia da informação (TI) é a figura que tem por 
responsabilidade salvaguardar os dados de uma empresa. Entre seus papéis está o de prover 
mecanismos e metodologias que impeçam o roubo ou o vazamento de informações. 
Considerando essa informação, em que ambiente o gestor de segurança de TI tem melhor 
controle de dispositivos como tablets e smartphones? Assinale a alternativa correta.
A) Na casa do usuário.
B) No ambiente virtual.
C) Nos domínios da empresa.
Quando ouvimos falar que a informação é considerada um dos ativos mais valiosos de uma 
organização, logo pensamos em grandes volumes de informação ou segredos industriais e, 
4) 
obviamente, precisamos protegê-los a qualquer custo. Pensando na informação como esse 
bem valioso, e de acordo com o material estudado neste laboratório, analise as afirmações a 
seguir e marque aquela que aborda corretamente o tema:
A) O objetivo final dos ataques de um criminoso virtual é obter acesso indevido a computadores, 
celulares e tablets para invalidar esses dispositivos e causar prejuízos materiais às empresas.
B) Até mesmo aquela informação aparentemente inofensiva pode ser a chave para segredos de 
grande valor da empresa.
C) Apenas informações valiosas são a chave para grandes segredos da empresa. Portanto, um 
criminoso virtual só ataca quando tem certeza de que o alvo possui grandes segredos da 
empresa.
5) Um criminoso virtual fará qualquer coisa para encontrar brechas em qualquer tipo de 
sistema para poder invadir e roubar informações. Levando essa afirmação em consideração, 
marque a alternativa que apresenta as circunstâncias corretas em que essas brechas podem 
surgir:
A) As brechas de segurança podem surgir em software mal configurados ou mal desenvolvidos e 
por meio das informações pessoais de um funcionário.
B) As brechas não existem em sistemas computacionais.
C) As falhas de segurança surgem apenas por meio de portas lógicas do computador que estão 
abertas e sem monitoramento de um firewall.
Atividade
Responda as questões da seção “Avaliação dos Resultados” do “Roteiro” e anexe aqui o seu 
relatório.

Mais conteúdos dessa disciplina