Logo Passei Direto
Buscar

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Fazer teste: AS VI 
 
Informações do teste 
Descrição 
 
Instruções 
 
Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1. 
Forçar conclusão Este teste pode ser salvo e retomado posteriormente. 
 
Suas respostas foram salvas automaticamente. 
 Estado de Conclusão da Pergunta: 
PERGUNTA 1 
1. Dentre os itens abaixo, qual seria a estratégia adequada para mitigar riscos da nuvem? 
 
a. Realizar backup diariamente dos recursos computacionais. 
 
b. Controlar o acesso ao painel de serviço do provedor. 
 
c. Utilizar ferramentas de proteção no ativo como antivírus. 
 
d. Monitorar o uso da nuvem. 
 
e. Monitorar o consumo de processamento. 
0,175 pontos 
PERGUNTA 2 
1. Autenticação forte se caracteriza pelo uso de dois entre três fatores de autenticação. 
Qual a alternativa correta em relação aos três fatores? 
 
a. O que você sabe, sua organização e seu perfil. 
 
b. O que você permite ou realiza. 
 
c. O que você visualiza, tem ou usa. 
 
d. O que você é, tem ou sabe. 
 
e. O que sabe, tem ou existe. 
0,175 pontos 
PERGUNTA 3 
1. Qual a alternativa correta em relação ao gerenciamento de identidade? 
 
a. O principal objetivo da gestão de identidade é gerenciar ativos de contratos. 
 
b. O principal objetivo da gestão de identidade é gerenciar recursos econômicos. 
 
c. O principal objetivo da gestão de identidade é gerenciar informações. 
 
d. O principal objetivo da gestão de identidade é gerenciar ativos. 
 
e. O principal objetivo da gestão de identidade é gerenciar acesso físico ao datacenter. 
0,175 pontos 
PERGUNTA 4 
1. O uso de IDS permite: 
 
a. Identificar de forma proativa comportamentos anormais na infraestrutura. 
 
b. O comportamento de segurança dos usuários. 
 
c. Avaliar os recursos computacionais. 
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_788649_1&course_id=_773108_1&content_id=_10862108_1&step=null
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_788649_1&course_id=_773108_1&content_id=_10862108_1&step=null
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_788649_1&course_id=_773108_1&content_id=_10862108_1&step=null
 
d. Identificar problemas associados a acesso. 
 
e. Detectar e prevenir comportamentos estranhos na rede. 
0,175 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para 
salvar todas as respostas.

Mais conteúdos dessa disciplina