Um controle de segurança não é capaz de resolver todos os problemas de segurança isoladamente. Um firewall deixa portas abertas para serviços legítimos. Um IDS (Intrusion Detection System) pode detectar ataques em andamento nessas portas abertas pelo firewall, porém uma ação ainda é esperada. O IPS (Intrusion Prevention System) dá uma resposta, agindo preventivamente contra os ataques em andamento, porém outras técnicas de evasão podem ser utilizadas. A Figura 1 ilustraum exemplo de controle de segurança.
QUESTAO04_TOKEN
Figura 1.Cartão de segurança com códigos de segurança de bancos.
Avalie as afirmativas abaixo, com relação a ferramentas e controles que podem ser utilizados nasegurança da informação.
I.Token: prevenção contra ataques às senhas, atuando como segundo fator de autenticação.
II.Biometria: atua como primeiro fator de autenticação, mas não pode substituir as senhas, sendo frágil e não prevenindo contra ataques às senhas.
III.Filtro de conteúdo: prevenção de ataques, atuando na filtragem do que os usuários acessam, evitando a contaminação por visitas a sites maliciosos.
IV.DLP: prevenção de ataques, fazendo com que malwares e funcionários mal-intencionados enviem para fora da empresa informações sigilosas.
V.RSA: esse programa tem como principal função a proteção contra malware que altera boletos bancários.
Agora, assinalea alternativa correta.
Apenas as afirmativas I e III estão corretas. Apenas as afirmativas II, III e V estão corretas. Apenas as afirmativas II, IV e V estão corretas. Apenas as afirmativas I, III e IV estão corretas.
Com relação a ferramentas e controles que podem ser utilizados na segurança da informação, a alternativa correta é a letra d: Apenas as afirmativas I, III e IV estão corretas.
Sobre ferramentas e controles na segurança da informação:
Vamos analisar cada afirmativa:
I. Verdadeiro (V) - O token é uma forma de autenticação que atua como segundo fator de autenticação, adicionando uma camada extra de segurança para acessar um sistema ou serviço.
Ele fornece um código temporário, geralmente gerado em dispositivos físicos ou aplicativos de autenticação, tornando mais difícil para invasores obterem acesso apenas com a senha.
II. Falso (F) - A biometria atua como um fator de autenticação, geralmente como o primeiro, utilizando características físicas únicas do usuário, como impressões digitais, reconhecimento facial ou de íris.
Embora seja uma forma eficaz de autenticação, ela pode ser combinada com senhas ou outros fatores para fornecer uma autenticação mais robusta e segura.
III. Verdadeiro (V) - O filtro de conteúdo é uma ferramenta de segurança que atua na filtragem do conteúdo que os usuários podem acessar na internet. Ele pode bloquear o acesso a sites maliciosos e prejudiciais, ajudando a evitar que os usuários sejam expostos a ameaças e ataques online.
IV. Verdadeiro (V) - DLP (Data Loss Prevention) aborda a prevenção de ataques internos e externos, buscando proteger informações confidenciais contra vazamentos acidentais, violações de políticas de segurança e atividades maliciosas de funcionários mal-intencionados ou malwares.
V. Falso (F) - RSA não é um programa específico para proteção contra malware que altera boletos bancários. RSA é um algoritmo de criptografia de chave pública amplamente utilizado para segurança de dados, autenticação e assinatura digital.
Aprenda mais sobre segurança de dados. aqui:
https://brainly.com.br/tarefa/54124158
#SPJ1
1 votes Thanks 0
RoberttoDIGO
I. Esta alternativa está CORRETA. II.Esta alternativa estáINCORRETA, sendo a CORRETA: Biometria: prevenção contra ataques às senhas, atuando como segundo fator de autenticação ou mesmo substituindo as senhas. III. Esta alternativa está CORRETA. IV. Esta alternativa está CORRETA. V. Estaalternativa estáINCORRETA, sendo a CORRETA: RSA: malware que altera boletos bancários pode ter causado prejuízo de R$ 8,5 bilhões.
RoberttoDIGO
Apenas as afirmativas I, III e IV estão corretas.
Lista de comentários
Com relação a ferramentas e controles que podem ser utilizados na segurança da informação, a alternativa correta é a letra d: Apenas as afirmativas I, III e IV estão corretas.
Sobre ferramentas e controles na segurança da informação:
Vamos analisar cada afirmativa:
I. Verdadeiro (V) - O token é uma forma de autenticação que atua como segundo fator de autenticação, adicionando uma camada extra de segurança para acessar um sistema ou serviço.
Ele fornece um código temporário, geralmente gerado em dispositivos físicos ou aplicativos de autenticação, tornando mais difícil para invasores obterem acesso apenas com a senha.
II. Falso (F) - A biometria atua como um fator de autenticação, geralmente como o primeiro, utilizando características físicas únicas do usuário, como impressões digitais, reconhecimento facial ou de íris.
Embora seja uma forma eficaz de autenticação, ela pode ser combinada com senhas ou outros fatores para fornecer uma autenticação mais robusta e segura.
III. Verdadeiro (V) - O filtro de conteúdo é uma ferramenta de segurança que atua na filtragem do conteúdo que os usuários podem acessar na internet. Ele pode bloquear o acesso a sites maliciosos e prejudiciais, ajudando a evitar que os usuários sejam expostos a ameaças e ataques online.
IV. Verdadeiro (V) - DLP (Data Loss Prevention) aborda a prevenção de ataques internos e externos, buscando proteger informações confidenciais contra vazamentos acidentais, violações de políticas de segurança e atividades maliciosas de funcionários mal-intencionados ou malwares.
V. Falso (F) - RSA não é um programa específico para proteção contra malware que altera boletos bancários. RSA é um algoritmo de criptografia de chave pública amplamente utilizado para segurança de dados, autenticação e assinatura digital.
Aprenda mais sobre segurança de dados. aqui:
https://brainly.com.br/tarefa/54124158
#SPJ1