Alternativas A, B e E
A questão solicita as três melhores práticas de segurança para proteger dispositivos conectados. As opções corretas correspondem aos pilares fundamentais da segurança de endpoints (estações de trabalho):
- Criptografia completa de disco (FDE)
- Cliente de plataforma de proteção de endpoint (EPP)
- Atualizações automáticas
Análise Detalhada
1. Por que estas são as opções corretas?
Estas três medidas formam a base da segurança defensiva moderna:
- Criptografia completa de disco (FDE): Protege os dados armazenados no dispositivo. Se o equipamento for perdido ou roubado, os dados permanecem ilegíveis sem a chave de descriptografia correta. Isso mitiga riscos de vazamento de dados físicos.
- Cliente de plataforma de proteção de endpoint (EPP): Refere-se ao antivírus ou solução de segurança instalada no sistema operacional. Ele monitora atividades maliciosas em tempo real, impedindo a instalação de malware, ransomwares ou vírus.
- Atualizações automáticas: Garante que o sistema operacional e os aplicativos estejam sempre com as versões mais recentes. Isso corrige vulnerabilidades conhecidas (bugs de segurança) que hackers poderiam explorar para invadir o dispositivo.
2. Por que as outras opções não devem ser selecionadas?
| Opção | Motivo da Rejeição |
|---|
| Permitir que dispositivos USB copiem arquivos | Esta ação aumenta o risco de segurança. Permite a introdução de malware via pen-drive e facilita o roubo de dados (exfiltração). O ideal é restringir o uso de USBs. |
| Senhas para o importante | Embora senhas sejam essenciais para autenticação, elas protegem o acesso lógico do usuário, não a integridade técnica do dispositivo como um todo. Em testes de segurança de TI, controles técnicos (como criptografia e patches) têm prioridade sobre políticas de senha genéricas. |
| BIOS | O BIOS é o firmware básico do hardware. Embora existam configurações seguras no BIOS (como Secure Boot), apenas "ter BIOS" não é uma medida de proteção ativa comparável às outras opções listadas. |
Conclusão
Para garantir a segurança de qualquer dispositivo conectado à rede, é mandatório aplicar proteção de borda (EPP), proteção de dados (FDE) e manutenção preventiva (Atualizações).
Portanto, as escolhas corretas são: Criptografia completa de disco, Cliente de plataforma de proteção de endpoint e Atualizações automáticas.