Logo Passei Direto
Buscar
Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes?

a. Os usuários BYOD sao responsáveis pela seguranca de sua própria rede, o que reduz a necessidade de políticas de seguranca organizacionais
b. BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede
c. A BYOD requer que as organizacoes comprem laptops em vez de desktops
d. Os dispositivos BYOD sao mais caros do que os dispositivos adquiridos pela organizacao
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 7 meses

Vamos analisar as alternativas uma a uma: a) Os usuários BYOD são responsáveis pela segurança de sua própria rede, o que reduz a necessidade de políticas de segurança organizacionais - Essa afirmação não é correta, pois a implementação de BYOD geralmente requer políticas de segurança mais rigorosas para proteger os dados da empresa. b) BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede - Esta opção é verdadeira, pois o conceito de BYOD realmente permite que os funcionários acessem os recursos da empresa de diferentes locais e dispositivos. c) A BYOD requer que as organizações comprem laptops em vez de desktops - Isso não é verdade, pois o BYOD permite que os funcionários usem seus próprios dispositivos, independentemente de serem laptops ou desktops. d) Os dispositivos BYOD são mais caros do que os dispositivos adquiridos pela organização - Essa afirmação não é necessariamente verdadeira, pois depende do tipo de dispositivo e da política de aquisição da empresa. A alternativa correta que melhor descreve como a BYOD muda a maneira como as empresas implementam as redes é: b) BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra B. BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede. Isso muda a maneira como as empresas implementam as redes, permitindo que os funcionários usem seus próprios dispositivos para acessar os recursos da empresa.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Quais das seguintes são características de ataques DDoS? Disque 2

a. Se origina de fontes múltiplas, coordenadas
b. Sâo relativamente simples de conduzir, mesmo por invasor nâo capacitado
c. Un invasor cria uma rede de hosts infectados, denominada botnet
d. Zumbis sâo controlados por sistemas de controladores

Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta para uso regular?

a. Usuário avancado
b. Usuário comum
c. Administrador
d. Convidado

Qual é o propósito de um endereço IP?

Ele identif ica a localização física de um data center.
Ele identif ica uma posição na memória a partir da qual um programa é executado.
Ele identif ica um endereço do remetente para responder as mensagens de e-mail.
Ele identif ica a origem e o destino dos pacotes de dados em uma rede.

Um consultor de design de segurança sugere a incluçâo de uma armadilha (security trap) como parte de segurança física do prédio. O que é uma armadilha de segurança?

a. Uma área no perímetro externo do edificio que tem sensores de movimento e câmeras.
b. Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha (security trap) e outra para entrar na área segura.
c. Uma pasta de dados deixada em um servidor de fácil acesso para que os hackers acessem e que contenha informaçôes falsas.
d. Um alerta que é emitido se uma senha incorrecta for digitada em dispositivos de rede corporativa.

No final do ano, vários firewalls e roteadores antigos foram substituídos. Que práctica recomendada de segurança esse cenário representa?

a. Implementar dispositivos de segurança de rede
b. Medidas de segurança física
c. Empregar controles de acesso
d. Implementar uma soluçâo de segurança de endpoints abrangente
e. Manter patches e atualizaçôes de segurança

Que tipo de malware tem o objetivo principal de se espalhar pela rede?

a. Virus
b. Worm
c. Cavalo de Troia
d. Botnet

Selecione o termo que corresponde à definição: "Frequentemente anexado ao software legítimo, este malware é projectado para rastrear a atividade do usuário."

a. Scareware
b. Spyware
c. Ransomware
d. Adware

Qual é a definição de "Hacker White Hat"?

a. Indivíduos que testam a segurança de sistemas e dispositivos
b. Coletam dados por motivos mal-intencionados
c. Duas áreas de segurança física do data center
d. Um túnel criptografado seguro

Mais conteúdos dessa disciplina