O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial
podem ser utilizados no controle de acesso físico a
instalações privadas.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
A multinacional precisou tomar, como medida, o controle:
FGV•
Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso.
Nesse contexto, o conceito de “controle dual” consiste na
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
FGV•
Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.
A respeito do OAuth2, assinale a afirmativa correta.
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
FGV•
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção
contra ataques DDoS, estão a restrição de tráfego ICMP e
UDP desnecessário em roteadores de perímetro e a
desabilitação de serviços e subsistemas não utilizados em
computadores e servidores.
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.
I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.
II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.
III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.
Assinale a opção correta