Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO – DETECÇÃO DE AMEAÇAS EM SEGURANÇA CIBERNÉTICA PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Softwares como CMSs, hardware ou Endpoints podem integrar soluções de detecção de ameaças em tempo real. Quais são os benefícios do uso dessas tecnologias? Resposta Marcada : O uso dessa tecnologia permite monitorar todo o sistema, identificar riscos de segurança, como malware ou ransomware, remover ameaças e alertar usuários sobre o uso autorizado da infraestrutura PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Como forma de auxiliar a organização na identificação das ameaças utiliza-se a “Piramid of Pain”. O que essa pirâmide mostra? Resposta Marcada : Ela identifica as ameças da mais baixa para a mais alta, sendo que para as mais simples as organizações devem estar preparadas, e o grande risco de grandes danos estão nas ameaças próximas ao topo. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O que é a segurança cibernética? Resposta Marcada : A segurança cibernética é um conjunto de ações sobre pessoas, tecnologias e processos contra os ataques cibernéticos PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O que é o padrão de comportamento? Resposta Marcada : É definido como uma forma recorrente de agir por um indivíduo ou grupo em relação a um determinado objeto ou em uma determinada situação PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Qual é a função da Inteligência Artificial na detecção de ameaças em Segurança Cibernética? Resposta Marcada : As máquinas podem realizar coleta automatizada de dadose análise de processos. Isso preenche a lacuna deixada pela escassez de profissionais especializados em segurança cibernética. Course Status – Faceminas https://ava.faceminas.com.br/course-status/ 1 of 2 30/01/2024, 08:46 90 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Qual a função de um sistema avançado de detecção de ameaças em tempo real? Resposta Marcada : Monitorar todas as atividades da rede, incluindo interceptação de tráfego de dados, testes contra invasões conhecidas e desconhecidas e determinação de como responder à ameaça. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Em um ataque cibernético qual a função da primeira etapa que o criminoso pratica? Resposta Marcada : A primeira etapa consiste no reconhecimento e coleta de informações sobre o alvo, sendo que nessa etapa é utilizado de varredura de servidores abertos, engenharia social, coleta de endereços de e-mail e pesquisa dos respectivos perfis em redes sociais. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Quando que a exfiltração de dados ocorre? Resposta Marcada : A exfiltração de dados ocorre quando dados confidenciais são transferidos para fora da organização sem autorização. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 São maneiras importantes das empresas se protegerem de ataques cibernéticos, exceto: Resposta Marcada : Controle de recursos. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Quando se trata de ataques cibernéticos, os ativos inicialmente são visados estão descritos abaixo, exceto: Resposta Marcada : Cofres. Total Course Status – Faceminas https://ava.faceminas.com.br/course-status/ 2 of 2 30/01/2024, 08:46
Compartilhar