Buscar

AVALIAÇÃO DETECÇÃO DE AMEAÇAS EM SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – DETECÇÃO DE AMEAÇAS EM SEGURANÇA CIBERNÉTICA
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0
Softwares como CMSs, hardware ou Endpoints podem integrar soluções de detecção de ameaças em
tempo real. Quais são os benefícios do uso dessas tecnologias?
Resposta Marcada :
O uso dessa tecnologia permite monitorar todo o sistema, identificar riscos de segurança, como malware ou
ransomware, remover ameaças e alertar usuários sobre o uso autorizado da infraestrutura
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Como forma de auxiliar a organização na identificação das ameaças utiliza-se a “Piramid of Pain”.
O que essa pirâmide mostra?
Resposta Marcada :
Ela identifica as ameças da mais baixa para a mais alta, sendo que para as mais simples as organizações
devem estar preparadas, e o grande risco de grandes danos estão nas ameaças próximas ao topo.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
O que é a segurança cibernética?
Resposta Marcada :
A segurança cibernética é um conjunto de ações sobre pessoas, tecnologias e processos contra os ataques
cibernéticos
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
O que é o padrão de comportamento?
Resposta Marcada :
É definido como uma forma recorrente de agir por um indivíduo ou grupo em relação a um determinado objeto
ou em uma determinada situação
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Qual é a função da Inteligência Artificial na detecção de ameaças em Segurança Cibernética?
Resposta Marcada :
As máquinas podem realizar coleta automatizada de dadose análise de processos. Isso preenche a lacuna
deixada pela escassez de profissionais especializados em segurança cibernética.
Course Status – Faceminas https://ava.faceminas.com.br/course-status/
1 of 2 30/01/2024, 08:46
90 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Qual a função de um sistema avançado de detecção de ameaças em tempo real?
Resposta Marcada :
Monitorar todas as atividades da rede, incluindo interceptação de tráfego de dados, testes contra invasões
conhecidas e desconhecidas e determinação de como responder à ameaça.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Em um ataque cibernético qual a função da primeira etapa que o criminoso pratica?
Resposta Marcada :
A primeira etapa consiste no reconhecimento e coleta de informações sobre o alvo, sendo que nessa etapa é
utilizado de varredura de servidores abertos, engenharia social, coleta de endereços de e-mail e pesquisa dos
respectivos perfis em redes sociais.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Quando que a exfiltração de dados ocorre?
Resposta Marcada :
A exfiltração de dados ocorre quando dados confidenciais são transferidos para fora da organização sem
autorização.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
São maneiras importantes das empresas se protegerem de ataques cibernéticos, exceto:
Resposta Marcada :
Controle de recursos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Quando se trata de ataques cibernéticos, os ativos inicialmente são visados estão descritos abaixo,
exceto:
Resposta Marcada :
Cofres.
Total
Course Status – Faceminas https://ava.faceminas.com.br/course-status/
2 of 2 30/01/2024, 08:46

Continue navegando