Os ataques de malware são inevitáveis, mas existem medidas q...
Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:
I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.
II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.
III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.
IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.
V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.
Estão CORRETAS as medidas
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (2)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Os ataques de malware são uma ameaça constante à segurança
de informações em organizações e indivíduos. Para mitigar esses riscos, é
essencial adotar medidas de segurança proativas e reativas. Essas práticas
incluem treinamento dos usuários, implementação de políticas robustas, backups
regulares, arquiteturas de rede seguras e planos de resposta a incidentes. Uma
estratégia de defesa em camadas que aborde diferentes aspectos da segurança
cibernética pode reduzir significativamente o impacto de ataques de malware.
I - Treinamento de conscientização sobre cibersegurança
Educar os usuários sobre cibersegurança é fundamental, pois muitos ataques de malware dependem de erros humanos, como abrir anexos maliciosos ou cair em golpes de phishing. O treinamento ajuda os usuários a reconhecer ameaças e agir de forma mais segura.
Correto.
II - Políticas de segurança
Exigir senhas fortes e autenticação multifatorial são práticas recomendadas que dificultam o acesso não autorizado às contas. Essas medidas não impedem o malware diretamente, mas fortalecem a proteção contra ataques baseados em credenciais comprometidas.
Correto.
III - Backups
A realização de backups atualizados e mantidos fora do ambiente conectado é uma prática essencial para a recuperação de dados em caso de infecção por malware, como ransomware. Os backups permitem a restauração de sistemas sem pagar resgates ou perder informações críticas.
Correto.
IV - Arquitetura de rede zero trust
O conceito de "zero trust" baseia-se na ideia de que nenhum usuário ou dispositivo deve ser automaticamente confiável, mesmo dentro da rede. No entanto, a afirmação apresentada no enunciado distorce a definição, ao afirmar que os usuários "são sempre confiáveis". Esse erro conceitual invalida a aplicação correta do modelo zero trust.
Incorreto.
V - Planos de resposta a incidentes
Ter planos de resposta bem definidos permite uma reação rápida e organizada a ataques de malware. Isso inclui contenção, erradicação e recuperação, reduzindo o impacto do incidente. É uma prática recomendada e essencial.
Correto.
A) CORRETA
I, II, III e V, apenas.
B) INCORRETA
I, II, III e IV, apenas.
C) INCORRETA
II, III e IV, apenas.
D) INCORRETA
II, III e V, apenas.
E) INCORRETA
III, IV e IV, apenas.
GABARITO DA BANCA: ALTERNATIVA A
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
zero trust = zero confiança
a proposição já diz tudo.
A abordagem da arquitetura ZT assume que nenhuma conexão, usuário ou ativo é confiável até que seja verificado. Por outro lado, o paradigma de segurança de perímetro tradicional confia nas conexões depois de autenticadas e concede a elas acesso a toda a rede, deixando os ativos corporativos potencialmente abertos aos cibercriminosos. Transformadores e demorados, os projetos ZT se baseiam e retrabalham a arquitetura existente.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo