Início/Questões/Segurança da Informação e Criptografia/Questão 457941200545511Nos ataques a sistemas computacionais, para mitigar as vulnerabilidades de segurança em sistemas computacionais que oper...1457941200545511Ano: 2024Banca: IbestOrganização: CRF-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de SegurançaNos ataques a sistemas computacionais, para mitigar as vulnerabilidades de segurança em sistemas computacionais que operam em um ambiente com múltiplos usuários e serviços críticos, é fundamentalAconceder permissões de administrador para todos os usuários para facilitar o gerenciamento e evitar conflitos de acessoBaplicar somente a política de "Segurança por Obscuridade" ao manter detalhes internos do sistema não documentados. Cempregar apenas ferramentas de segurança padrão e não realizar personalizações específicas para o ambiente da organização. Dutilizar uma abordagem de Defense in Depth implementando múltiplas camadas de proteção, como firewalls, criptografia e controle de acesso.Edesativar a Autenticação Multifatorial (MFA) para simplificar o processo de login dos usuários.ResponderQuestões relacionadas para praticarQuestão 457941200030529Segurança da Informação e CriptografiaA técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a informações sensíveis éQuestão 457941200180477Segurança da Informação e CriptografiaEm uma rede de computadores, a principal função do Sistema de Prevenção de Intrusão (IPS) éQuestão 457941200295241Segurança da Informação e CriptografiaAssinale a alternativa que apresenta um tipo de praga virtual recente que sequestra os dados do usuário e exige pagamento (geralmente em criptomoedas)...Questão 457941200339486Segurança da Informação e CriptografiaA técnica de engenharia social que envolve a manipulação direta de um indivíduo para obter informações sensíveis por meio de uma comunicação que apare...Questão 457941200473260Segurança da Informação e CriptografiaO objetivo principal da Norma NBR ISO/IEC 27005 éQuestão 457941200784798Segurança da Informação e CriptografiaAssinale a alternativa que apresenta o sistema de criptografia que utiliza chaves diferentes (pública e privada) para criptografar e descriptografar d...Questão 457941201629539Segurança da Informação e CriptografiaNos sistemas de detecção de intrusão, o sistema de detecção de intrusão (IDS) — projetado especificamente para monitorar e analisar o tráfego de rede ...Questão 457941201848566Segurança da Informação e CriptografiaNo contexto de proteção de dados, a estratégia de backup conhecida como 3-2-1 recomendaQuestão 457941201872514Segurança da Informação e CriptografiaAssinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo.Questão 457941202058489Segurança da Informação e CriptografiaOs ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados