Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em terça-feira, 2 dez. 2025, 15:48
Estado Finalizada
Concluída em terça-feira, 2 dez. 2025, 15:49
Tempo
empregado
1 minuto 17 segundos
Notas 4,00/4,00
Avaliar 35,00 de um máximo de
35,00(100%)
Tor está querendo aumentar a resiliência de seus servidores de rede contra ciberataques mais avançados e pretende instalar em cada servidor
alguma solução de software passiva que seja capaz de monitorar em tempo real algum tipo de comportamento anômalo.
Qual das opções a seguir atenderá a necessidade sinalizada pelo Tor?
a. HIDS (Host-based intrusion detection system)
b. NIDS (Network-based intrusion detection system)
c. HIPS (Host intrusion prevention system)
d. SIEM (Security Information and Event Management)
Sua resposta está correta.
Um HIDS pode ser instalado diretamente em uma estação de trabalho ou um servidor de rede, coletando e analisando atividades pontuais
realizadas nesses equipamentos.
A resposta correta é: HIDS (Host-based intrusion detection system)
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Após instalar a solução de software citado na questão anterior, Tor pretende centralizar os eventos gerados em uma solução que possa
automaticamente identificar ameaças cibernéticas por meio da análise e correlação desses eventos.
Qual das opções a seguir atenderá a necessidade sinalizada pelo Tor?
a. Syslogs
b. XDR
c. ACL
d. SIEM
e. NAC
Sua resposta está correta.
Um SIEM é uma solução que coleta dados de log de eventos de várias fontes, identifica atividades que se desviam da normalidade com análise
em tempo real e toma as medidas apropriadas.
A resposta correta é: SIEM
Tor pretende iniciar uma campanha de conscientização em segurança cibernética dentro da sua organização e já está estudando para iniciar a
preparação de um plano para esse objetivo.
Para ajudar Tor na elaboração do seu plano, avalie a afirmação a seguir e responda se é verdadeira ou falsa:
“O treinamento e a conscientização para a força de trabalho devem ser realizados de forma contínua e ajustados conforme o contexto e cultura de
cada organização.”
a. Verdadeira
b. Falsa
Sua resposta está correta.
Tanto os treinamentos quanto as atividades de conscientização em segurança da informação ou em segurança cibernética devem ser realizados
de forma contínua, adaptando-se, por exemplo, às novas ameaças e tecnologias, e ajustando para cada organização. Segmentos de negócio,
tamanhos e questões culturais da organização podem requerer ações específicas e direcionadas.
A resposta correta é: Verdadeira
Questão 4
Correto
Atingiu 1,00 de
1,00
Tor pretende separar em seu plano de treinamento e conscientização as atividades para funções e cargos específicos, direcionadas a toda a força
de trabalho da organização, e precisará de uma pequena ajuda.
Qual dos temas a seguir não está no escopo de uma atividade de conscientização em segurança da informação para os usuários das áreas de
negócio da organização?
a. Engenharia social.
b. Coleta, armazenamento e descarte de logs.
c. Uso de redes inseguras.
d. Complexidade de senha.
e. Exposição não intencional de dados.
Sua resposta está correta.
De forma geral, a coleta, armazenamento e descarte de logs são atividades realizadas por profissionais especializados, não sendo
desempenhadas pelos usuários das áreas de negócio da organização.
A resposta correta é: Coleta, armazenamento e descarte de logs.

Mais conteúdos dessa disciplina