Buscar

CISCO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Pergunta 1
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine as funções no programa de controle de dados com a descrição.
a person who oversees the data protection strategy of an organization
a person who ensures compliance with policies and procedures, assigns the proper 
classification to information assets, and determines the criteria for accessing 
information assets
a person who ensures that data supports the business needs of an organization and 
meets regulatory requirements
a person or organization who processes personal data on behalf of the data 
controller
a person who implements the classification and security controls for the data in 
accordance with the rules set out by the data owner
a person who determines the purposes for which, and the way in which, personal 
data is processed
Data processor
Data protection officer
Data controller
Data steward
Data custodian
Data owner
Colocar as opções na seguinte ordem:
A person who oversees the data protection strategy of an organization Data 
protection 
officer
A person or organization who processes personal data on behalf of the data 
controller
Data 
processor
A person who determines the purposes for which, and the way in which, personal 
data is processed
Data 
controller
A person who ensures that data supports the business needs of an organization and 
meets regulatory requirements
Data steward
A person who ensures compliance with policies and procedures, assigns the proper 
classification to information assets, and determines the criteria for accessing 
information assets
Data owner
A person who implements the classification and security controls for the data in 
accordance with the rules set out by the data owner.
Data 
custodian
Concluída Pergunta 2
Pergunta 2
Pergunta de múltipla escolha
Uma empresa está desenvolvendo um programa de controle de dados que segue 
regulamentações e políticas. Qual função no programa é responsável por garantir a 
conformidade com as políticas e os procedimentos, atribuir a classificação 
adequada aos ativos de informação e determinar os critérios de acesso aos ativos 
de informação?
Oficial de Proteção dos dadosX
Controlador dos dados
Proprietário dos dados
Guardião dos dados
Há várias funções importantes em bons programas de administração de dados que 
estão em conformidade com regulamentos e políticas:
Proprietário dos dados - Uma pessoa que garante a conformidade com 
políticas e procedimentos, atribui a classificação adequada aos ativos de 
informações e determina os critérios para acessar os ativos de informações.
•
Controlador dos dados - Uma pessoa que determina as finalidades para as •
segunda-feira, 26 de fevereiro de 2024 16:33
 Página 1 de Nova Seção 1 
Controlador dos dados - Uma pessoa que determina as finalidades para as 
quais e a maneira na qual os dados pessoais são processados.
•
Processador dos dados - Uma pessoa ou empresa que processa dados 
pessoais em nome do controlador de dados.
•
Guardião dos dados - Uma pessoa que implementa a classificação e os 
controles de segurança dos dados de acordo com as regras estabelecidas pelo 
proprietário dos dados. em outras palavras, o guardião dos dados é 
responsavel pelo controle técnico das informações
•
Organizador dos Dados - Uma pessoa que garante que os dados atendem às 
necessidades de negócios de uma empresa e atendem aos requisitos 
regulamentares.
•
Protetor dos dados - Uma pessoa que supervisiona a estratégia de proteção 
de dados de uma empresa.
•
Concluída Pergunta 3
Pergunta 3
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Uma empresa está se preparando para uma auditoria do ISMS. Combine o controle 
certo para cada objetivo de controle.
Uma política de mesa limpa será implementadaV
As regras relativas à instalação de software pelos Vfuncionários serão estabelecidas 
e implementadasV
Os funcionários serão obrigados a relatar qualquer falha de segurança da 
informação observada ou suspeitaV
para evitar perda, dano, roubo ou comprometimento de dados confidenciaisV
para garantir uma abordagem consistente e eficaz para a gestão de incidentes de 
segurança da informaçãoV
para evitar a exploração de vulnerabilidades de softwareV
Colocar as opções na seguinte ordem:
Uma política de mesa limpa será implementada. Para evitar perda, dano, roubo ou 
comprometimento de dados confidenciais.
Os funcionários serão obrigados a relatar 
qualquer falha de segurança da informação 
observada ou suspeita.
Para garantir uma abordagem consistente e 
eficaz para a gestão de incidentes de segurança 
da informação
As regras relativas à instalação de software pelos 
funcionários serão estabelecidas e 
implementadas.
Para evitar a exploração de vulnerabilidades de 
software
Concluída Pergunta 4
Pergunta 4
Pergunta de múltipla escolha
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de 
gerenciamento de segurança da informação abrangente em uma empresa?
Estrutura NIST/NICE
ISO/IEC 27000 V
Modelo ISO OSI
Tríade CIA
Um especialista em segurança cibernética precisa estar familiarizado com diferentes 
estruturas e modelos do gerenciamento de segurança da informação.
Concluída Pergunta 5
Pergunta 5
Pergunta de múltipla escolha
O que é Declaração de aplicabilidade (SOA)?
Ele define uma ampla estrutura de protocolos de rede usados e suas implementações.
É usado como um ponto de auditoria para implementação de dispositivos de rede.
Ela estipula a conformidade total com o NIST.
Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor 
atender as suas prioridades em matéria de confidencialidade, integridade e disponibilidade.V
Uma declaração de aplicabilidade (SOA) permite a personalização dos objetivos e 
controles de controle disponíveis para melhor atender às prioridades de 
confidencialidade, integridade e disponibilidade.
Concluída Pergunta 6
Pergunta 6
Pergunta de múltipla escolha
Quais são as duas tarefas que podem ser realizadas com as ferramentas de rede 
Nmap e Zenmap? (Escolha duas.)
Validação da configuração do sistema de TI
TCP e verificação de porta UDP V
 Página 2 de Nova Seção 1 
TCP e verificação de porta UDP V
Recuperação de senha
Identificação do suporte de protocolo de camada 3 em hostsV
Auditoria de senha
NMAP é um scanner de baixo nível que está disponível para o públic e que tem a 
habilidade de escanear portas, identificar portas TCP e UDP abertas e executar 
identificação de sistemas. Ele também pode ser usado para identificar protocolos de 
Camada 3 que estão sendo executados em um sistema.
Concluída Pergunta 7
Pergunta 7
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine a ferramenta de teste de segurança de rede com a função correta. (Nem 
todas as opções são usadas).
usado para varredura de porta da camada 3
usado para avaliar se os dispositivos de rede estão em conformidade com as 
políticas de segurança de rede
usado para verificar sistemas em busca de vulnerabilidades de software
NessusX
NmapX
TripwireX
Colocar as opções na seguinte ordem:
Usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de 
segurança de rede
Tripwir
e
Usado para verificar sistemas em busca de vulnerabilidades de software Nessus
Usado para varredura de porta da camada 3 Nmap
Concluída Pergunta 8
Pergunta 8
Pergunta de múltipla escolha
Qual ferramenta de segurança de rede pode detectar as portas Abrir TCP e UDP na 
maioria das versões do Microsoft Windows?
NmapX
Zenmap
L0phtcrack.
SuperScan
Existem várias ferramentas de segurança de rede disponíveis para testes e 
avaliação de segurança de rede. L0phtCrack pode ser usado para realizar auditoria 
e recuperação de senha. SuperScan é um software de varredura de portas da 
Microsoft que detecta portas TCPe UDP abertas em sistemas. Nmap e Zenmap são 
scanners de rede de baixo nível disponíveis para o público.
Concluída Pergunta 9
Pergunta 9
Pergunta de múltipla escolha
Que tipo de teste de segurança usa ataques simulados para determinar possíveis 
conseqüências de uma ameaça real?
varredura de rede
varredura de vulnerabilidade
verificações de integridade
teste de penetração V
Há muitos testes de segurança que podem ser usados para avaliar uma rede. O 
teste de penetração é usado para determinar as possíveis conseqüências de 
ataques de sucesso na rede. A verificação de integridade é usada para detectar e 
relatar alterações feitas em sistemas. usado para encontrar fraquezas e erros de 
configuração em sistemas de rede A digitalização de rede é usada para descobrir 
recursos disponíveis na rede.
Concluída Pergunta 10
Pergunta 10
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine a ferramenta de linha de comando com a descrição.
Consulta um servidor DNS para ajudar a solucionar problemas de um banco de 
dados DNS
Monta e analisa pacotes para verificação de porta, descoberta de caminho, 
impressão digital do SO e teste de firewall
Reúne informações de conexões de rede TCP e UDP e pode ser usado para 
varredura de portas, monitoramento, captura de banner e cópia de arquivos
Exibe as configurações de TCP/IP (endereço IP, máscara de sub-rede, gateway 
padrão, DNS e informações MAC
 Página 3 de Nova Seção 1 
padrão, DNS e informações MAC
Nslookup V
Hping V
Ipconfig V
Netcat V
Colocar as opções na seguinte ordem:
Exibe as configurações de TCP/IP (endereço IP, máscara de sub-rede, gateway padrão, 
DNS e informações MAC.
Ipconfig
Reúne informações de conexões de rede TCP e UDP e pode ser usado para varredura de 
portas, monitoramento, captura de banner e cópia de arquivos.
Netcat
Monta e analisa pacotes para verificação de porta, descoberta de caminho, impressão 
digital do SO e teste de firewall.
Hping
Consulta um servidor DNS para ajudar a solucionar problemas de um banco de dados 
DNS.
Nslooku
p
Concluída Pergunta 11
Pergunta 11
Pergunta de múltipla escolha
Qual organização de segurança manteem uma lista de vulnerabilidades e 
exposições comuns (CVE) usadas por organizações de segurança proeminentes?
CIS
MITRE V
SANDS
SecurityNewsWire
A Mitre Corporation mantém uma lista de Vulnerabilidades e Exposições Comuns 
(CVE) usada por organizações de segurança proeminentes.
Concluída Pergunta 12
Pergunta 12
Pergunta de múltipla escolha
O que é uma característica do CybOX?
É um conjunto de esquemas padronizados para especificar, capturar, caracterizar e comunicar 
eventos e propriedades de operações de rede.V
É a especificação de um protocolo da camada de aplicação que permite a comunicação de CTI sobre 
HTTPS.
Permite a troca em tempo real de indicadores de ameaças cibernéticas entre o Governo Federal dos 
EUA e o setor privado.
É um conjunto de especificações para a troca de informações sobre ameaças cibernéticas entre 
organizações.
CyBox é um conjunto de padrões abertos de esquemas padronizados para 
especificar, capturar, caracterizar e comunicar eventos e propriedades de operações 
de rede que suportam muitas funções de segurança cibernética.
Concluída Pergunta 13
Pergunta 13
Pergunta de múltipla escolha
Como analista de segurança digital, é muito importante manter-se atualizado. 
Alguns colegas sugeriram que o NewsBites contém muitos bons artigos atuais para 
leitura. Que empresa de segurança de rede mantém esse resumo semanal?
CIS
MITRE
SANDS
(ISC)2 X
O SysAdmin, Audit, Network, Security (SANS) O NewsBites, é um resumo semanal 
de artigos de notícias sobre segurança de computadores.
Concluída Pergunta 14
Pergunta 14
Pergunta de múltipla escolha
Quais três serviços são oferecidos pela FireEye? (Escolha três.)
identifica e interrompe vetores de ameaças de e-mail V
implanta conjuntos de regras de detecção de incidentes nas ferramentas de segurança de rede X
bloqueia ataques em toda a web
identifica e interrompe malware latente em arquivos V
submete todo o tráfego à análise profunda de inspeção de pacotes
cria regras de firewall dinamicamente
A FireEye é uma empresa de segurança que usa uma abordagem em três vertentes 
que combina inteligência em segurança, experiência em segurança e tecnologia. O 
FireEye oferece SIEM e SOAR com a plataforma de segurança Helix, que usa 
análise comportamental e detecção avançada de ameaças.
Concluída Pergunta 15
Pergunta 15
 Página 4 de Nova Seção 1 
Pergunta 15
Pergunta de múltipla escolha
Que tipo de controle ajuda a descobrir novas ameaças em potencial?
Controles preventivos
Controles de detecção V
Controles corretivos
Os controlos corretivos restauram o sistema após uma catástrofe ou um evento.
Setective controls descobrem eventos indesejados e novas ameaças potenciais.
Os controlos predeventivos impedem que ocorra uma catástrofe.
Concluída Pergunta 16
Pergunta 16
Pergunta de múltipla escolha
Um administrador de rede está criando um perfil de rede para gerar uma linha de 
base de rede. O que está incluído no elemento de espaço de endereço de ativo 
crítico?
os daemons e portas TCP e UDP que podem ser abertos no servidor
os endereços IP ou a localização lógica dos sistemas ou dados essenciais V
a lista de processos TCP ou UDP que estão disponíveis para aceitar dados
o tempo entre o estabelecimento de um fluxo de dados e a sua cessação
Um perfil de rede deve incluir alguns elementos importantes, como o seguinte:
Taxa de transferência total a quantidade de dados que passam de uma 
determinada fonte para um determinado destino em um determinado período 
de tempo
•
Duração da sessão, o tempo entre o estabelecimento de um fluxo de dados e 
seu encerramento
•
Portas usadas uma lista de processos TCP ou UDP que estão disponíveis 
para aceitar dados
•
Espaço de endereço de ativo crítico os endereços IP ou a localização lógica 
de sistemas ou dados essenciais
•
Concluída Pergunta 17
Pergunta 17
Pergunta de múltipla escolha
Qual classe de métrica no Grupo de Métricas Base do CVSS define os recursos da 
exploração, como vetor, complexidade e interação do usuário exigidas pela 
exploração?
Exploração da maturidade do código
Impacto
Base Modificada
Explorabilidade V
O Grupo Métrico Base do CVSS representa as características de uma 
vulnerabilidade que são constantes ao longo do tempo e em contextos. Ele contém 
duas classes de métricas:
Métricas de exploração - recursos da exploração, como vetor, complexidade 
e interação do usuário exigidas pela exploração
•
Métricas de impacto - Os impactos da exploração estão enraizados na tríade 
de confidencialidade, integridade e disponibilidade da CIA.
•
Concluída Pergunta 18
Pergunta 18
Pergunta de múltipla escolha
A equipe de segurança de TI de uma organização percebe que o servidor Web 
implantado na DMZ é freqüentemente visado por atores de ameaças. A decisão é 
tomada de implementar um sistema de gerenciamento de patches para gerenciar o 
servidor. Qual método de estratégia de gerenciamento de risco está sendo usado 
para responder ao risco identificado?
redução de risco
retenção de risco
Prevenção de riscos V
partilha de riscos
Existem quatro estratégias potenciais para responder aos riscos identificados:
Prevenção de riscos - Parar de realizar as atividades que criam risco.•
Redução de risco - Diminuir o risco tomando medidas para reduzir a 
vulnerabilidade.
•
Partilha de riscos - Transferir parte do risco para outras partes.•
Retenção de risco - Aceite o risco e suas consequências.•
Concluída Pergunta 19
Pergunta 19
Pergunta de múltipla escolha
Quando um perfil de servidor para uma organização está sendo estabelecido, qual 
elemento descreve os daemons e portas TCP e UDP que podem ser abertas no 
 Página 5 de Nova Seção 1 
elemento descreve os daemons e portas TCP e UDP que podem ser abertas no 
servidor?
ambiente de software
espaço de endereço de ativo crítico
contasde serviço
portas de escutaV
Um perfil de servidor conterá frequentemente o seguinte:
Portas de escuta os serviços TCP e UDP e portas que podem ser abertas no 
servidor
•
Contas de usuário os parâmetros que definem o acesso e o comportamento 
do usuário
•
Contas de serviço as definiçõesdo tipo de serviço que um aplicativo tem 
permissão para executar em um servidor
•
Ambiente desoftware as tarefas, processos e aplicativos que podem ser 
executados no servidor
•
Concluída Pergunta 20
Pergunta 20
Pergunta de múltipla escolha
Quais duas classes de métricas estão incluídas no Grupo de Métricas Base do 
CVSS ? (Escolha duas.)
Requisito de ConfidencialidadeV
ExplorabilidadeV
Base Modificada
Exploração da maturidade do código
Métricas de impacto
O Grupo Métrico Base do CVSS representa as características de uma 
vulnerabilidade que são constantes ao longo do tempo e em contextos. Ele contém 
duas classes de métricas, Explorabilidade e Impacto.
Concluída Pergunta 21
Pergunta 21
Pergunta de múltipla escolha
Qual é o primeiro passo na avaliação de riscos?
Estabelecer uma linha de base para indicar o risco antes que os controles de segurança sejam 
implementados. V
Realize auditorias para verificar se as ameaças são eliminadas.
É a identificação de ameaças e vulnerabilidades e a correspondência de ameaças com 
vulnerabilidades.
Esta linha de base pode, então, ser comparada com avaliações de risco contínuas como meio de 
avaliar a eficácia da gestão do risco.
As três etapas da avaliação de risco são as seguintes:
É a identificação de ameaças e vulnerabilidades e a correspondência de 
ameaças com vulnerabilidades.
1.
Estabelecer uma linha de base para indicar o risco antes que os controles de 
segurança sejam implementados.
2.
Esta linha de base pode, então, ser comparada com avaliações de risco 
contínuas como meio de avaliar a eficácia da gestão do risco.
3.
Concluída Pergunta 22
Pergunta 22
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine as etapas do processo de gerenciamento de riscos com a descrição.
Revisar continuamente as reduções de risco devido a ações de eliminação, 
mitigação e transferência
Identifique as ameaças em toda a organização que aumentam o risco
Desenvolva um plano de ação para reduzir a exposição geral ao risco da 
organização. A gestão deve classificar e priorizar as ameaças e uma equipe 
determina como responder a cada ameaça
Uma vez identificado o risco, ele é avaliado e analisado para determinar a gravidade 
que a ameaça representa
Enquadrar o riscoC
Responder ao riscoC
Avaliar o riscoC
Monitorar o riscoC
Colocar as opções na seguinte ordem:
Desenvolva um plano de ação para reduzir a exposição geral ao risco da organização. 
A gestão deve classificar e priorizar as ameaças e uma equipe determina como 
responder a cada ameaça.
Responder 
ao risco.
 Página 6 de Nova Seção 1 
responder a cada ameaça.
Uma vez identificado o risco, ele é avaliado e analisado para determinar a gravidade 
que a ameaça representa.
Avaliar o 
risco.
Revisar continuamente as reduções de risco devido a ações de eliminação, mitigação 
e transferência.
Monitorar o 
risco.
Identifique as ameaças em toda a organização que aumentam o risco. Enquadrar o 
risco.
Concluída Pergunta 23
Pergunta 23
Pergunta de múltipla escolha
O gerente de um novo data center solicita fechaduras magnéticas. Os bloqueios 
exigirão que os funcionários deslizem um cartão de ID para abrir. Que tipo de 
controle de segurança está sendo implementado?
corretivo
compensatório
recuperação
Preventivo V
Os controles de segurança preventiva impedem que atividades indesejadas e não 
autorizadas ocorram e / ou aplicam restrições a usuários autorizados.
Concluída Pergunta 24
Pergunta 24
Pergunta de múltipla escolha
Uma empresa gerencia dados confidenciais de vários clientes. O mecanismo de 
autenticação atual para acessar o banco de dados é nome de usuário e senha. A 
empresa está analisando o risco de comprometimento de credencial do funcionário 
que pode levar a uma violação de dados e decide agir para atenuar o risco antes 
que outras ações possam ser tomadas para eliminar o risco. Que ações a empresa 
deve tomar no momento?
Instale os scanners de impressão digital ou de retina.
Implementação de autenticação multifator: V
Melhore a criptografia de dados com um algoritmo avançado.
Compre uma apólice de seguro.
O gerenciamento de riscos é a identificação, avaliação e priorização de riscos. As 
empresas gerenciam os riscos de uma das quatro formas: evitar, mitigar, transferir 
ou aceitar. Nesse cenário, a implementação da autenticação multifatorial pode 
reduzir o risco de comprometimento de credenciais do funcionário, que é uma ação 
de mitigação. A instalação de scanners de impressão digital ou de retina elimina o 
risco, que é evitar. A aquisição de uma apólice de seguro está transferindo o risco 
financeiro para a seguradora.
Concluída Pergunta 25
Pergunta 25
Pergunta de múltipla escolha
Uma empresa implementou um software antivírus. Que tipo de controle de 
segurança a empresa implementou?
controle de dissuasão
controle de recuperação
controles de detecção X
controle de compensação
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas 
usadas como contramedidas para proteger a empresa contra ameaças e 
vulnerabilidades.
Concluída Pergunta 26
Pergunta 26
Pergunta de múltipla escolha
De acordo com os padrões do NIST, qual participante da resposta a incidentes é 
responsável por coordenar uma resposta a incidentes com outras partes 
interessadas para minimizar os danos de um incidente?
departamento jurídico
gerenciamento de WAN V
Suporte de TI
recursos humanos
A equipe de gerenciamento cria as políticas, projeta o orçamento e é responsável 
pela equipe de todos os departamentos. A gestão também é responsável por 
coordenar a resposta a incidentes com outras partes interessadas e minimizar os 
danos de um incidente.
Concluída Pergunta 27
Pergunta 27
Pergunta de múltipla escolha
Qual elemento de meta-recurso no Modelo Diamante classifica o tipo geral de 
 Página 7 de Nova Seção 1 
Qual elemento de meta-recurso no Modelo Diamante classifica o tipo geral de 
evento de intrusão?
direção
resultados
Estágio
metodologiaV
O elemento meta-recurso da metodologia é usado para classificar o tipo geral de 
evento, como varredura de portas, phishing, ataque de entrega de conteúdo ou syn 
flood.
Concluída Pergunta 28
Pergunta 28
Pergunta de múltipla escolha
Para garantir que a cadeia de custódia seja mantida, quais três itens devem ser 
registrados sobre evidências coletadas e analisadas após um incidente de 
segurança ter ocorrido? (Escolha três.)
números de série e nomes de host dos dispositivos usados como evidência V
extensão dos danos aos recursos e ativos
data e hora em que a evidência foi coletada V
localização de todas as provas V
vulnerabilidades que foram exploradas em um ataque
medidas utilizadas para prevenir um incidente
Uma cadeia de custódia se refere à contabilização adequada das evidências 
coletadas sobre um incidente que é usado como parte de uma investigação. A 
cadeia de custódia deve incluir a localização de todos os elementos de prova, a 
informação de identificação de todos os elementos de prova, tais como números de 
série e nomes de anfitriões, informações de identificação sobre todas as pessoas 
que entregam os elementos de prova e a hora e data em que os elementos de prova 
foram recolhidos.
Concluída Pergunta 29
Pergunta 29
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine a parte interessada do incidente de segurança com a função.
executa medidas disciplinares
revisa as políticas para violações de diretrizes locais ou federais
altera as regras de firewall
preserva evidências de ataque
projeta o orçamento
departamento jurídicoV
recursos humanosX
garantia de InformaçãoVsuporte de TI V
gerenciamentoX
Colocar as opções na seguinte ordem:
Executa medidas disciplinares Recursos humanos
Altera as regras de firewall Garantia de Informação
Preserva evidências de ataque Suporte de TI
Projeta o orçamento Gerenciamento
Revisa as políticas para violações de diretrizes locais ou federais Departamento jurídico
Concluída Pergunta 30
Pergunta 30
Pergunta de múltipla escolha
Que tipo de evidência não pode provar um fato de segurança de TI por conta 
própria?
Boato X
indireta
corroborativa
melhor
Evidências indiretas não podem provar um fato por conta própria, mas evidências 
diretas podem. Evidências corroborativas são informações de apoio. A melhor 
evidência é mais confiável porque é algo concreto, como um contrato assinado.
Você enviou suas respostas!
Redefinir
Avaliação de revisão
 Página 8 de Nova Seção 1 
Avaliação de revisão
60%
Resultados da avaliação
Você pontuou 60%.
Você não passou na avaliação. Selecione Redefinir para repeti-la.
Lembre-se de que você pode retornar ao módulo para referência ou refazer o 
exame a qualquer momento.
Aqui está como você se saiu em cada um dos Objetivos de Aprendizagem e 
Habilidades associados a esta avaliação.
1.0 Governança e Conformidade 60%
2.0 Teste de Segurança de Rede 60%
3.0 Inteligência de aAmeaças 44.4%
4.0 Avaliação de Vulnerabilidade de Endpoint 60%
5.0 Gerenciamento de Riscos e Controles de Segurança 60%
6.0 Forense Digital e Análise e Resposta a Incidentes 69.2%
De <https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-
df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7
#/id/52c1c351e2624566a80ae7d2af007c53> 
 Página 9 de Nova Seção 1 
https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7#/id/52c1c351e2624566a80ae7d2af007c53
https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7#/id/52c1c351e2624566a80ae7d2af007c53
https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7#/id/52c1c351e2624566a80ae7d2af007c53

Continue navegando