Os ataques de malware são inevitáveis, mas existem medidas q...

Próximas questões
Com base no mesmo assunto
Q3127594 Noções de Informática

Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:


I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.

II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.

III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.

IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.

V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.


Estão CORRETAS as medidas

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Os ataques de malware são uma ameaça constante à segurança de informações em organizações e indivíduos. Para mitigar esses riscos, é essencial adotar medidas de segurança proativas e reativas. Essas práticas incluem treinamento dos usuários, implementação de políticas robustas, backups regulares, arquiteturas de rede seguras e planos de resposta a incidentes. Uma estratégia de defesa em camadas que aborde diferentes aspectos da segurança cibernética pode reduzir significativamente o impacto de ataques de malware.

I - Treinamento de conscientização sobre cibersegurança

Educar os usuários sobre cibersegurança é fundamental, pois muitos ataques de malware dependem de erros humanos, como abrir anexos maliciosos ou cair em golpes de phishing. O treinamento ajuda os usuários a reconhecer ameaças e agir de forma mais segura.

Correto.

II - Políticas de segurança

Exigir senhas fortes e autenticação multifatorial são práticas recomendadas que dificultam o acesso não autorizado às contas. Essas medidas não impedem o malware diretamente, mas fortalecem a proteção contra ataques baseados em credenciais comprometidas.

Correto.

III - Backups

A realização de backups atualizados e mantidos fora do ambiente conectado é uma prática essencial para a recuperação de dados em caso de infecção por malware, como ransomware. Os backups permitem a restauração de sistemas sem pagar resgates ou perder informações críticas.

Correto.

IV - Arquitetura de rede zero trust

O conceito de "zero trust" baseia-se na ideia de que nenhum usuário ou dispositivo deve ser automaticamente confiável, mesmo dentro da rede. No entanto, a afirmação apresentada no enunciado distorce a definição, ao afirmar que os usuários "são sempre confiáveis". Esse erro conceitual invalida a aplicação correta do modelo zero trust.

Incorreto.

V - Planos de resposta a incidentes

Ter planos de resposta bem definidos permite uma reação rápida e organizada a ataques de malware. Isso inclui contenção, erradicação e recuperação, reduzindo o impacto do incidente. É uma prática recomendada e essencial.

Correto.



A) CORRETA

I, II, III e V, apenas.  



B) INCORRETA

I, II, III e IV, apenas.  



C) INCORRETA

II, III e IV, apenas.  



D) INCORRETA

II, III e V, apenas.  



E) INCORRETA

III, IV e IV, apenas.  



GABARITO DA BANCA: ALTERNATIVA A

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

zero trust = zero confiança

a proposição já diz tudo.

A abordagem da arquitetura ZT assume que nenhuma conexão, usuário ou ativo é confiável até que seja verificado. Por outro lado, o paradigma de segurança de perímetro tradicional confia nas conexões depois de autenticadas e concede a elas acesso a toda a rede, deixando os ativos corporativos potencialmente abertos aos cibercriminosos. Transformadores e demorados, os projetos ZT se baseiam e retrabalham a arquitetura existente.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo