Prévia do material em texto
Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em terça-feira, 2 dez. 2025, 15:48 Estado Finalizada Concluída em terça-feira, 2 dez. 2025, 15:49 Tempo empregado 1 minuto 17 segundos Notas 4,00/4,00 Avaliar 35,00 de um máximo de 35,00(100%) Tor está querendo aumentar a resiliência de seus servidores de rede contra ciberataques mais avançados e pretende instalar em cada servidor alguma solução de software passiva que seja capaz de monitorar em tempo real algum tipo de comportamento anômalo. Qual das opções a seguir atenderá a necessidade sinalizada pelo Tor? a. HIDS (Host-based intrusion detection system) b. NIDS (Network-based intrusion detection system) c. HIPS (Host intrusion prevention system) d. SIEM (Security Information and Event Management) Sua resposta está correta. Um HIDS pode ser instalado diretamente em uma estação de trabalho ou um servidor de rede, coletando e analisando atividades pontuais realizadas nesses equipamentos. A resposta correta é: HIDS (Host-based intrusion detection system) Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Após instalar a solução de software citado na questão anterior, Tor pretende centralizar os eventos gerados em uma solução que possa automaticamente identificar ameaças cibernéticas por meio da análise e correlação desses eventos. Qual das opções a seguir atenderá a necessidade sinalizada pelo Tor? a. Syslogs b. XDR c. ACL d. SIEM e. NAC Sua resposta está correta. Um SIEM é uma solução que coleta dados de log de eventos de várias fontes, identifica atividades que se desviam da normalidade com análise em tempo real e toma as medidas apropriadas. A resposta correta é: SIEM Tor pretende iniciar uma campanha de conscientização em segurança cibernética dentro da sua organização e já está estudando para iniciar a preparação de um plano para esse objetivo. Para ajudar Tor na elaboração do seu plano, avalie a afirmação a seguir e responda se é verdadeira ou falsa: “O treinamento e a conscientização para a força de trabalho devem ser realizados de forma contínua e ajustados conforme o contexto e cultura de cada organização.” a. Verdadeira b. Falsa Sua resposta está correta. Tanto os treinamentos quanto as atividades de conscientização em segurança da informação ou em segurança cibernética devem ser realizados de forma contínua, adaptando-se, por exemplo, às novas ameaças e tecnologias, e ajustando para cada organização. Segmentos de negócio, tamanhos e questões culturais da organização podem requerer ações específicas e direcionadas. A resposta correta é: Verdadeira Questão 4 Correto Atingiu 1,00 de 1,00 Tor pretende separar em seu plano de treinamento e conscientização as atividades para funções e cargos específicos, direcionadas a toda a força de trabalho da organização, e precisará de uma pequena ajuda. Qual dos temas a seguir não está no escopo de uma atividade de conscientização em segurança da informação para os usuários das áreas de negócio da organização? a. Engenharia social. b. Coleta, armazenamento e descarte de logs. c. Uso de redes inseguras. d. Complexidade de senha. e. Exposição não intencional de dados. Sua resposta está correta. De forma geral, a coleta, armazenamento e descarte de logs são atividades realizadas por profissionais especializados, não sendo desempenhadas pelos usuários das áreas de negócio da organização. A resposta correta é: Coleta, armazenamento e descarte de logs.