Buscar

Fundamentos em CiberSegurança Questionário do Capítulo 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Started on
	Sunday, 24 October 2021, 6:23 AM
	State
	Finished
	Completed on
	Sunday, 24 October 2021, 6:51 AM
	Time taken
	27 mins 44 secs
	Marks
	34.00/34.00
	Grade
	100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador está a avaliar a infraestrutura de rede de uma empresa. O utilizador observou a existência de muitos sistemas e dispositivos redundantes no local, mas nenhuma avaliação geral da rede. Num relatório, o utilizador enfatizou os métodos e configurações necessários como um todo para tornar a rede tolerante as falhas. Qual é o tipo de concepção a que o utilizador está a dar ênfase?
Select one:
resiliente
árvore de abrangência
abrangente
disponibilidade
Feedback
Refer to curriculum topic: 6.2.4
Para implantar um design resiliente, é fundamental entender as necessidades de um negócio e, de seguida, incorporar redundância para atender a estas necessidades.
The correct answer is: resiliente
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O utilizador pretende criar a redundância na rede no caso de falha dos switches, mas quer impedir loops de camada 2. O que é que o utilizador deve implementar na rede?
Select one:
GLBP
Spanning Tree Protocol
VRRP
HSRP
Feedback
Refer to curriculum topic: 6.2.3
Loops e tramas duplicadas causam mau desempenho numa rede comutada. O Spanning Tree Protocol (STP) fornece um caminho livre de loops numa rede comutada.
The correct answer is: Spanning Tree Protocol
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma empresa está preocupada com o tráfego que flui através da rede. Existe uma preocupação que pode haver software malicioso que não está a ser bloqueado ou erradicado pelo antivírus. Que tecnologia pode ser implementada para detectar potencial tráfego de software malicioso na rede?
Select one:
firewall
IDS
NAC
IPS
Feedback
Refer to curriculum topic: 6.3.2
Um sistema passivo que possa analisar o tráfego é necessário para detetar software malicioso na rede e enviar alertas.
The correct answer is: IDS
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador é um consultor que é contratado para preparar um relatório para o Congresso sobre quais são as indústrias que devem ser obrigadas a manter disponibilidade de cinco noves. Quais são as três indústrias que o utilizador deve incluir num relatório? (Escolha três.)
Select one or more:
serviço de alimentação
segurança pública
retalho
educação
saúde
financeiros
Feedback
Refer to curriculum topic: 6.1.1
As indústrias que são essenciais para a vida quotidiana, como financeiras, saúde e segurança pública devem ter sistemas disponíveis 99,999% do tempo (o princípio dos cinco noves).
The correct answers are: financeiros, saúde, segurança pública
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma equipa foi solicitada a criar um plano de resposta a incidentes para incidentes de segurança. Em que fase de um plano de resposta a incidentes a equipa obtém a aprovação do plano pela gestão?
Select one:
deteção
contenção
recuperação
preparação
análise
pós-incidente
Feedback
Refer to curriculum topic: 6.3.1
Ao criar um plano de incidentes para uma organização, a equipa exigirá a aprovação do plano pela gestão durante a fase inicial de planeamento.
The correct answer is: preparação
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma violação de segurança aconteceu numa grande empresa. A equipa de incidentes respondeu e executou o seu plano de resposta a incidentes. Durante que fase as lições aprendidas são aplicadas?
Select one:
contenção
deteção
preparação
análise
pós-incidente
recuperação
Feedback
Refer to curriculum topic: 6.3.1
Um dos principais aspectos de um plano de resposta a incidentes é analisar como o monitoramento pode ser melhorado e o gestão pode ajudar a minimizar o impacto nos negócios. Isso geralmente ocorre após o incidente ter sido tratado.
The correct answer is: pós-incidente
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador está a comprar um novo servidor para o centro de dados da empresa. O utilizador pretende o estriamento de dados (disk striping) com paridade em três discos. Que nível de RAID deve o utilizador implementar?
Select one:
1+0
0
5
1
Feedback
Refer to curriculum topic: 6.2.3
RAID 5 striping com paridade seria a melhor escolha.
The correct answer is: 5
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador concluiu um projeto de seis meses para identificar todos os locais de dados e catalogar o local. O próximo passo é classificar os dados e produzir alguns critérios sobre a sensibilidade dos dados. Que duas etapas pode o utilizador tomar para classificar os dados? (Escolha duas opções.)
Select one or more:
Estabelecer o proprietário dos dados.
Tratar todos os dados da mesma forma.
Identificar a sensibilidade dos dados.
Determinar as permissões para os dados.
Determinar com que frequência são feitas as cópias de segurança dos dados.
Determinar o utilizador dos dados.
Feedback
Refer to curriculum topic: 6.2.1
A categorização dos dados é um processo de determinar primeiro quem possui os dados, e de seguida em determinar a sensibilidade dos dados.
The correct answers are: Estabelecer o proprietário dos dados., Identificar a sensibilidade dos dados.
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador foi contratado como o novo agente de segurança. Um dos primeiros projetos foi fazer o inventário dos ativos da empresa e criar uma base de dados abrangente. Quais são as três informações que o utilizador deve colocar numa base de dados de ativos? (Escolha três.)
Select one or more:
palavras-passe
grupos
estações de trabalho
sistemas operativos
hardware de dispositivos de rede
utilizadores
Feedback
Refer to curriculum topic: 6.2.1
Os ativos incluem todos os dispositivos de hardware e seus sistemas operativos.
The correct answers are: sistemas operativos, hardware de dispositivos de rede, estações de trabalho
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador é solicitado a avaliar a postura de segurança de uma empresa. O utilizador analisa as tentativas realizadas para invadir a empresa e avalia as ameaças e exposições para criar um relatório. Que tipo de análise de risco é que o utilizador poderia realizar?
Select one:
opinião
qualitativa
subjetiva
objetiva
Feedback
Refer to curriculum topic: 6.2.1
Duas abordagens à análise de risco são a análise quantitativa e a análise qualitativa. A análise qualitativa baseia-se em opiniões e cenários.
The correct answer is: qualitativa
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador é solicitado a realizar uma análise de risco de uma empresa. O utilizador pede a base de dados de ativos da empresa que contém uma lista de todos os equipamentos. O utilizador usa essas informações como parte de uma análise de risco. Que tipo de análise de risco poderia ser realizada?
Select one:
fator de exposição
quantitativa
hardware
qualitativa
Feedback
Refer to curriculum topic: 6.2.1
Pode ser atribuído um valor ao Itens físicos para análise quantitativa.
The correct answer is: quantitativa
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador precisa de adicionar redundância ao routers numa empresa. Quais são as três opções que o utilizador pode usar? (Escolha três.)
Select one or more:
IPFIX
STP
VRRP
GLBP
RAID
HSRP
Feedback
Refer to curriculum topic: 6.2.3
Três protocolos que fornecem redundância de gateway padrão incluem o VRRP, o GLBP e o HSRP.
The correct answers are: HSRP, VRRP, GLBP
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O CEO de uma empresa está preocupado que, se ocorrer uma violação de dados e os dados do cliente forem expostos, a empresa possa ser processada. O CEO toma a decisão desubscrever um seguro para a empresa. Que tipo de mitigação de riscos é que o CEO está a implementar?
Select one:
evitar
reduzir
transferir
mitigar
Feedback
Refer to curriculum topic: 6.2.1
A compra de seguro transfere o risco para terceiros.
The correct answer is: transferir
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador está redesenhando uma rede para uma pequena empresa e quer garantir a segurança a um preço razoável. O utilizador implanta um novo firewall com reconhecimento de aplicações com recursos de detecção de intrusão na ligação ISP. O utilizador instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o utilizador instala um IPS na rede interna da empresa. Que abordagem é que o utilizador está a implementar?
Select one:
baseado em risco
estruturado
em camadas
baseado em ataque
Feedback
Refer to curriculum topic: 6.2.2
Usando diferentes defesas em vários pontos da rede, cria-se uma abordagem em camadas.
The correct answer is: em camadas
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador está a realizar uma auditoria de rotina do hardware do servidor no centro de dados da empresa. Vários servidores estão a usar unidades únicas para alojar sistemas operativos e vários tipos de soluções de armazenamento para armazenar dados. O utilizador quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha de unidade de suporte. Qual é a melhor solução?
Select one:
backup externo
RAID
UPS
backup em fita
Feedback
Refer to curriculum topic: 6.2.3
A tolerância a falhas está a abordar um ponto único de falha, neste caso os discos rígidos.
The correct answer is: RAID
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
A um utilizador é pedido que avalie o centro de dados para melhorar a disponibilidade para os clientes. O utilizador nota que existe apenas uma ligação a um ISP, alguns dos equipamentos estão fora da garantia, não há peças sobressalentes, e ninguém estava a monitorizar a UPS que desarmou duas vezes num mês. Quais são as três deficiências de alta disponibilidade que o utilizador identificou? (Escolha três.)
Select one or more:
falha em proteger contra má manutenção
falha em identificar problemas de gestão
falha em detectar erros à medida que estes ocorrem
falha ao projetar para confiabilidade
falha na prevenção de incidentes de segurança
pontos únicos de falha
Feedback
Refer to curriculum topic: 6.1.1
Um centro de dados precisa ser projetado desde o início para alta disponibilidade sem pontos únicos de falha .
The correct answers are: pontos únicos de falha, falha em detectar erros à medida que estes ocorrem, falha ao projetar para confiabilidade
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
É pedido a um utilizador que crie um plano de recuperação de desastres para uma empresa. O utilizador precisa ter algumas perguntas respondidas pela gestão para prosseguir. Quais são as três perguntas que o utilizador deve colocar à gestão como parte do processo de criação do plano? (Escolha três.)
Select one or more:
Quem é responsável pelo processo
O processo requer aprovação?
Quanto tempo demora o processo?
Qual é o processo?
Onde o indivíduo executa o processo?
O indivíduo pode executar o processo?
Feedback
Refer to curriculum topic: 6.4.1
Os planos de recuperação de desastres são criados com base na criticidade de um serviço ou processo. Respostas a perguntas de quem, o quê, onde e porquê são necessários para que um plano seja bem sucedido.
The correct answers are: Qual é o processo?, Quem é responsável pelo processo, Onde o indivíduo executa o processo?

Continue navegando