Confidencialidade, integridade e disponibilidade, também conhecida como tríade ou triângulo da segurança da informação, formam um modelo projetado para orientar políticas de segurança da informação dentro de uma organização. Um dos princípios do triângulo da segurança da informação considerado mais crítico é o da confidencialidade. Um dos meios mais eficazes de se obter informações confidenciais é por meio da engenharia social. De acordo com o princípio de confidencialidade, selecione a opção que visa minimizar ataques como esse.
I. Treinar funcionário contra ataques via engenharia social, seguindo padrões estabelecidos. II. Utilizar softwares próprios e especializados para identificar vírus, trojans etc. III. Monitorar dados na entrada ao invés da saída. IV. Melhorar o tempo médio de recuperação. V. Manter softwares desatualizados para evitar novos erros.
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
II e V, apenas. I e II, apenas. IV e V, apenas. III e IV, apenas. II e III, apenas.
A opção correta é I e II, apenas. Treinar funcionários contra ataques via engenharia social, seguindo padrões estabelecidos. Utilizar softwares próprios e especializados para identificar vírus, trojans etc.
A opção I visa minimizar ataques de engenharia social por meio do treinamento dos funcionários, enquanto a opção II foca na utilização de softwares especializados para identificar e prevenir a entrada de ameaças no sistema.
As outras opções não estão diretamente relacionadas à minimização de ataques de engenharia social, e algumas delas, como manter softwares desatualizados, podem até mesmo aumentar a vulnerabilidade do sistema.
Portanto, as opções I e II são as mais adequadas para garantir a confidencialidade das informações e minimizar os ataques de engenharia social.
Lista de comentários
A opção correta é I e II, apenas. Treinar funcionários contra ataques via engenharia social, seguindo padrões estabelecidos. Utilizar softwares próprios e especializados para identificar vírus, trojans etc.
A opção I visa minimizar ataques de engenharia social por meio do treinamento dos funcionários, enquanto a opção II foca na utilização de softwares especializados para identificar e prevenir a entrada de ameaças no sistema.
As outras opções não estão diretamente relacionadas à minimização de ataques de engenharia social, e algumas delas, como manter softwares desatualizados, podem até mesmo aumentar a vulnerabilidade do sistema.
Portanto, as opções I e II são as mais adequadas para garantir a confidencialidade das informações e minimizar os ataques de engenharia social.
#SPJ1