Procedimentos de Segurança Um técnico de informática está d...
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas:
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (2)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a E - Todas as afirmativas são corretas.
A questão aborda práticas fundamentais de segurança da informação, um tema central para qualquer infraestrutura de TI. Ela apresenta cinco afirmativas que cobrem diferentes aspectos da segurança, incluindo políticas de senha, detecção de intrusos, criptografia, auditorias e backups.
Vamos analisar cada uma das afirmativas:
1. Políticas de senha forte: A segurança das contas de usuário é essencial para prevenir acessos não autorizados. O uso de senhas que combinam letras maiúsculas, minúsculas, números e símbolos torna a senha mais difícil de ser quebrada por ataques de força bruta. Portanto, esta afirmativa está correta.
2. Sistema de detecção de intrusos (IDS): Um IDS monitora a rede em busca de atividades suspeitas ou anômalas. Ele ajuda a identificar possíveis invasões e é uma parte importante de uma estratégia de segurança. Assim, esta afirmativa está correta.
3. Criptografia de dados: Criptografar dados sensíveis, tanto em trânsito quanto em repouso, protege informações confidenciais contra acessos não autorizados. Isso previne que dados sejam interceptados ou acessados de forma indevida. Portanto, esta afirmativa está correta.
4. Logs e auditorias: Monitorar o acesso aos sistemas através de logs e auditorias é crucial para identificar e responder a eventuais violações de segurança. Isso ajuda a criar um histórico de atividades que pode ser analisado. Assim, esta afirmativa está correta.
5. Política de backup: Realizar backups regulares é uma prática de segurança crucial, e criptografá-los protege os dados armazenados contra acesso não autorizado. Esta abordagem garante que os backups sejam seguros e confiáveis. Portanto, esta afirmativa também está correta.
Como todas as afirmativas são corretas, a resposta adequada é a alternativa E.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
todas são corretas
Todas as afirmativas (1, 2, 3, 4 e 5) são corretas.
Vamos analisar cada uma delas:
- Senhas fortes: Senhas complexas são a primeira linha de defesa contra acessos não autorizados. A combinação de diversos caracteres dificulta a quebra por métodos tradicionais e por força bruta.
- Sistemas de Detecção de Intrusos (IDS): Esses sistemas monitoram a rede em busca de atividades suspeitas, como varreduras de portas, tentativas de invasão e outros comportamentos anômalos.
- Criptografia: A criptografia transforma dados em um formato ilegível para quem não possui a chave de decodificação, protegendo tanto os dados em trânsito (durante a transmissão) quanto em repouso (armazenados).
- Logs e Auditorias: Os logs registram as atividades dos usuários e dos sistemas. A análise regular desses registros permite identificar padrões suspeitos e detectar possíveis violações de segurança.
- Backups Criptografados: Os backups são essenciais para a recuperação de dados em caso de desastre, mas também precisam ser protegidos. A criptografia dos backups garante que, mesmo que um backup seja roubado, os dados permanecerão inacessíveis.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo