Filtrar


Questões por página:
O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.


Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
Mesmo com o uso de senhas fortes, um sistema ainda pode ser vulnerável. Para aumentar a segurança, a autenticação multifator (MFA) exige o uso combinado de, pelo menos, dois fatores de categorias diferentes. Esses fatores podem ser classificados da seguinte forma:
I. Algo que você sabe - por exemplo, a respostaauma pergunta de segurança.
II. Algo que você tem - como um código gerado por um aplicativo autenticador.
III. Algo que você conhece - como o nome de usuário.
IV. Algo que você é - como reconhecimento facial.
Considerando os princípios da MFA, as opções que representam combinações válidas de autenticação multifator são APENAS
Avalie as seguintes afirmações sobre aplicativos de segurança (antivírus, firewall, anti-spyware):

I.Os antivírus são capazes de detectar e remover todos os tipos de malware, incluindo os mais recentes vírus desconhecidos.
II.Firewalls servem exclusivamente para bloquear tráfego de entrada, não tendo funções de controle sobre o tráfego de saída de uma rede.
III.Anti-spyware é um tipo de software projetado especificamente para prevenir, detectar e remover software espião de um computador.
IV.Atualizações frequentes dos aplicativos de segurança são desnecessárias, pois a maioria das ameaças de segurança permanece constante ao longo do tempo.

Assinale a alternativa correta: