Uma estratégia de segurança em camadas NÃO DEVE:

Próximas questões
Com base no mesmo assunto
Q630839 Segurança da Informação
Uma estratégia de segurança em camadas NÃO DEVE:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a C - Permitir uma conexão do perímetro exterior até o interno.

Vamos entender por que esta é a resposta correta e analisar as demais alternativas.

Estratégia de Segurança em Camadas: trata-se de uma abordagem onde múltiplas camadas de segurança são implementadas para proteger ativos e informações críticas. Cada camada deve ser projetada para fornecer uma defesa adicional, complementando as camadas anteriores e proporcionando uma defesa em profundidade.

Agora, vamos discutir cada alternativa:

A - Ter camadas que agregam controles complementares à camada anterior.

Esta alternativa está correta na perspectiva de uma estratégia de segurança eficaz. Em uma abordagem de segurança em camadas, cada camada deve adicionar controles que complementem as camadas anteriores. Isso significa que, se uma camada falhar, a próxima camada ainda pode oferecer proteção.

B - Ter camadas que impulsionam o nível anterior.

Mais uma vez, esta alternativa está correta. As camadas de segurança devem reforçar as medidas existentes, criando uma rede de proteção mais robusta e difícil de ser comprometida. O objetivo é fortalecer continuamente a segurança ao longo das diversas camadas.

C - Permitir uma conexão do perímetro exterior até o interno.

Esta é a alternativa incorreta e a correta resposta para a questão. Em uma boa estratégia de segurança em camadas, não deve haver uma conexão direta do perímetro exterior (por exemplo, a internet) até o interior mais protegido da rede. Isso criaria uma vulnerabilidade significativa, pois um invasor poderia potencialmente acessar diretamente partes críticas da infraestrutura de TI. Em vez disso, o tráfego deve passar por várias camadas de segurança, cada uma com seus próprios controles e mecanismos de defesa.

D - Ter registros de atividades nos controles lógicos.

Esta alternativa está correta. Manter registros de atividades é crucial para monitorar, detectar e responder a incidentes de segurança. Logs detalhados ajudam a identificar comportamentos suspeitos e a rastrear ações maliciosas, facilitando a análise posterior e a implementação de medidas corretivas.

Em resumo, a alternativa C é a escolha correta porque não devemos permitir uma conexão direta entre o perímetro exterior e o interior em uma estratégia de segurança em camadas. As outras alternativas, A, B e D, descrevem práticas recomendadas e eficazes que fortalecem a segurança da organização.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Implementa-se camadas de segurança com objetivos e intensidades diferentes, visando desestimular ou dificultar o sucesso da ameaça desde o inicio de sua investida, e caso ele obtenha sucesso ao ultrapassar uma barreira, ele encontre outras com estratégias diferentes para evitar que ele obtenha mais sucesso.

A defesa em camadas prevê a implementação de fases com níveis de resistência crescentes

Desencorajar, Dificultar, Discriminar, Deter e Diagnosticar.

 

Não entendi essa questão. Alguém explica, por favor ?

Gab: C
Fui por eliminação e lógica mesmo rs.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo