Sapien IA
Informática Múltipla Escolha

Quais são as três coisas que você deve usar em todos os dispositivos conectados, estão disponíveis? (Escolha três.)

Quais são as três coisas que você deve usar em todos os dispositivos conectados, estão disponíveis? (Escolha três.)

  1. Criptografia completa de disco (FDE)
  2. Cliente de plataforma de proteção de endpoint (EPP)
  3. Permitir que dispositivos USB copiem arquivos
  4. Senhas para o importante
  5. Atualizações automáticas
  6. BIOS

Resolução completa

Explicação passo a passo

Resumo da resposta

Alternativas A, B e E

A questão solicita as três melhores práticas de segurança para proteger dispositivos conectados. As opções corretas correspondem aos pilares fundamentais da segurança de endpoints (estações de trabalho):

  1. Criptografia completa de disco (FDE)
  2. Cliente de plataforma de proteção de endpoint (EPP)
  3. Atualizações automáticas

Análise Detalhada

1. Por que estas são as opções corretas?

Estas três medidas formam a base da segurança defensiva moderna:

  • Criptografia completa de disco (FDE): Protege os dados armazenados no dispositivo. Se o equipamento for perdido ou roubado, os dados permanecem ilegíveis sem a chave de descriptografia correta. Isso mitiga riscos de vazamento de dados físicos.
  • Cliente de plataforma de proteção de endpoint (EPP): Refere-se ao antivírus ou solução de segurança instalada no sistema operacional. Ele monitora atividades maliciosas em tempo real, impedindo a instalação de malware, ransomwares ou vírus.
  • Atualizações automáticas: Garante que o sistema operacional e os aplicativos estejam sempre com as versões mais recentes. Isso corrige vulnerabilidades conhecidas (bugs de segurança) que hackers poderiam explorar para invadir o dispositivo.

2. Por que as outras opções não devem ser selecionadas?

OpçãoMotivo da Rejeição
Permitir que dispositivos USB copiem arquivosEsta ação aumenta o risco de segurança. Permite a introdução de malware via pen-drive e facilita o roubo de dados (exfiltração). O ideal é restringir o uso de USBs.
Senhas para o importanteEmbora senhas sejam essenciais para autenticação, elas protegem o acesso lógico do usuário, não a integridade técnica do dispositivo como um todo. Em testes de segurança de TI, controles técnicos (como criptografia e patches) têm prioridade sobre políticas de senha genéricas.
BIOSO BIOS é o firmware básico do hardware. Embora existam configurações seguras no BIOS (como Secure Boot), apenas "ter BIOS" não é uma medida de proteção ativa comparável às outras opções listadas.

Conclusão

Para garantir a segurança de qualquer dispositivo conectado à rede, é mandatório aplicar proteção de borda (EPP), proteção de dados (FDE) e manutenção preventiva (Atualizações).

Portanto, as escolhas corretas são: Criptografia completa de disco, Cliente de plataforma de proteção de endpoint e Atualizações automáticas.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.