Durante uma análise de segurança em um ambiente corporativo, um técnico identificou a necessidade de monitorar atividades suspeitas em tempo real, detectar comportamentos maliciosos antes da execução de códigos maliciosos, e registrar eventos para posterior auditoria.
Com base nessa situação hipotética, assinale a opção que apresenta a ferramenta de segurança da informação que atende a esses requisitos de forma combinada, atuando na detecção, na resposta e no registro de ameaças com base em comportamento.
Os serviços avançados de reputação são um recurso para detecção de ameaças que
avaliam a reputação de arquivos, domínios de internet e endereços IP e bloqueiam o acesso ao que
possui má reputação. Assinale a alternativa que indica as principais ameaças categorizadas por esse
serviço.
Um sistema de controle de acesso utiliza um token físico,
senha pessoal e uma verificação de biometria para
autorizar o login de seus usuários.
Essa abordagem é baseada em quais princípios da
segurança digital?
Durante uma análise de segurança, um técnico identificou
tentativas de invasão em vários pontos da rede. Para
mitigar riscos, foram adotadas medidas como firewall de
borda, uso de antivírus atualizados e autenticação
multifator.
Essas medidas se relacionam a que tipo de estratégia de
segurança?
Durante a realização de tarefas críticas em uma
organização pública, um servidor percebe que um
ransomware criptografou arquivos importantes em seu
computador. Ele recorre ao backup automático
armazenado em um servidor seguro e recupera os dados
com sucesso. Com base nessa situação, qual é a boa prática de proteção
digital corretamente aplicada?
Durante uma auditoria de segurança no setor de tecnologia de um tribunal, foi constatado que o sistema de tramitação eletrônica
não utiliza bibliotecas de componentes seguros e não realiza testes de integração com foco em casos de uso indevido (abuso).
Considerando as diretrizes do OWASP Top 10:2021 - A04: Design Inseguro, a medida mais completa e preventiva para mitigar
riscos decorrentes de falhas de projeto é
Um tribunal está criando um inventário de seus servidores e computadores, conforme indica o controle 5.9 (inventário de
informações e outros ativos associados) presente no anexo A da norma ABNT NBR ISO/IEC 27001:2024. Nesse caso, pode ser
considerada uma deficiência no inventário da empresa a