Uma grande instituição financeira adotou recentemente uma política Bring Your Own Device (BYOD). Ela entende as vantagens de custo e flexibilidade dessa abordagem, mas está preocupada com as potenciais implicações de segurança. Especificamente, a instituição quer garantir que seus dados confidenciais permaneçam protegidos mesmo quando acessados ou armazenados em dispositivos pessoais de funcionários. Qual seria a estratégia MAIS eficaz para proteger dados nesse contexto?
Simulado final - CompTIA Security+

Quiz
•
Other
•
Professional Development
•
Medium
Erick Martinez
Used 7+ times
FREE Resource
31 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Atualize regularmente o firewall e o software antivírus da empresa
Implantar uma solução de gerenciamento de dispositivos móveis (MDM)
Implementar alterações obrigatórias de senha a cada 30 dias
Realizar treinamento regular de segurança para funcionários
Answer explanation
Uma solução MDM permite que uma empresa gerencie, proteja e aplique políticas nos dispositivos móveis dos funcionários, mesmo que sejam dispositivos pessoais.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Após uma extensa auditoria de segurança, uma empresa de médio porte descobre que vários laptops de sua empresa contêm malware. O malware é provavelmente o resultado do uso de dispositivos de armazenamento USB não autorizados. O diretor de segurança da informação (CISO) deseja evitar incidentes semelhantes no futuro. Qual das seguintes opções mitigaria melhor esse risco?
Implante software de controle de porta e restrinja o uso de dispositivos de armazenamento USB
Implementar criptografia de disco completo (FDE) em todos os laptops
Desative todas as portas físicas nos laptops da empresa
Exigir que todos os usuários alterem suas senhas de laptop
Answer explanation
O software de controle de porta permite que a empresa restrinja quais dispositivos podem ser conectados via USB, evitando o uso de dispositivos de armazenamento USB não autorizados. Isso resolveria diretamente o problema sem limitar indevidamente outros usos das portas físicas do laptop.
3.
MULTIPLE CHOICE QUESTION
1 min • 4 pts
Uma organização de manufatura identifica seu processo de manutenção e reparo de servidores como uma função essencial à missão. A empresa sofreu três falhas de servidor no ano passado, cada falha levando aproximadamente seis horas para reparar e restaurar as operações. Geralmente, presume-se que um ano operacional padrão seja de 8.760 horas (24*365). Dadas as métricas de desempenho da empresa e assumindo que as operações ocorrem o dia todo e todos os dias, quais são o MTBF e o MTTR anuais para o processo de manutenção e reparo de servidores da organização?
MTBF: 2.000 horas/falha, MTTR: 6 horas
MTBF: 1.000 horas/falha, MTTR: 2 horas
MTBF: 2.920 horas/falha, MTTR: 6 horas
MTBF: 1.460 horas/falha, MTTR: 18 horas
Answer explanation
O MTTR é de 6 horas, que é o tempo que levou para reparar e restaurar as operações para cada falha. O MTBF é de 2.920 horas/falha, calculado dividindo o tempo operacional total de 8.760 horas por ano por 3 falhas.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Duas empresas estabelecem um novo relacionamento com fornecedores. Antes de prosseguir com acordos contratuais formais, as organizações desejam delinear mutuamente as suas intenções, objetivos partilhados e termos gerais de cooperação. Qual dos seguintes acordos seria MAIS adequado para esta fase inicial?
Memorando de Entendimento (MOU)
Acordo de não divulgação (NDA)
Acordo de nível de serviço (SLA)
Acordo de parceria empresarial (BPA)
Answer explanation
Os MOU são acordos não vinculativos que servem como um passo preliminar para estabelecer um entendimento comum antes de prosseguir com acordos mais formais. Eles descrevem as intenções, os objetivos compartilhados e os termos gerais de cooperação entre as partes.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Dada a importância da automação e da orquestração relacionadas às operações seguras, um funcionário de TI recém-contratado cria, modifica e exclui contas de usuário e direitos de acesso nos sistemas de TI da empresa. Devido ao número significativo de utilizadores e à maior necessidade de segurança, esta tarefa revela-se demorada e sujeita a erros. Qual capacidade de automação pode não apenas melhorar a eficiência e a consistência desta tarefa, mas também garantir operações seguras?
Ticketing
Gerenciamento de serviços
Provisionamento
Guarda-corpos e grupos de segurança
Answer explanation
Criar, modificar ou excluir contas de usuários e direitos de acesso em sistemas de TI é denominado provisionamento. Isso garante operações seguras mantendo a consistência e aderindo aos protocolos de segurança.
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Os sistemas e redes de uma organização são compostos por vários componentes e pontos de entrada exploráveis. A organização também enfrenta uma ameaça à segurança cibernética de um grupo localizado fora da organização, com amplo financiamento e membros altamente qualificados, capazes de criar técnicas avançadas de exploração, mas sem acesso interno. Considerando as vulnerabilidades potenciais em sistemas e redes, e com base nesses atributos, qual das alternativas a seguir MELHOR descreve o ator da ameaça e a principal superfície de ataque que ele pode atingir?
Um agente de ameaça interna com baixa capacidade e poucos recursos
Um ator de ameaça externa com alta capacidade e altos recursos
Um ator de ameaça externa com baixa capacidade e muitos recursos
Um ator de ameaça interna com alta capacidade e poucos recursos
Answer explanation
O cenário corresponde a esta descrição: um agente de ameaça externo (fora da organização, sem acesso interno) com alta capacidade (capacidade de criar técnicas avançadas de exploração) e altos recursos (financiamento extensivo).
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Uma organização recebe grandes quantidades de diversas fontes de dados durante incidentes de segurança cibernética e precisa de uma ferramenta mais eficiente. Lidar com memória do sistema, arquivos de log, tráfego de rede e dados de segurança de endpoint provou ser caótico. Qual função principal uma ferramenta de gerenciamento de eventos e informações de segurança (SIEM) serviria neste cenário?
Agregar e correlacionar dados de diversas fontes para permitir análises e relatórios eficientes
Executar automaticamente todo o processo de resposta a incidentes, eliminando a necessidade de analistas humanos
Gerar alertas e alarmes exclusivamente quando indicadores de ameaça aparecem nos dados
Criação exclusiva de painéis e relatórios personalizados adaptados às necessidades específicas
Answer explanation
A função primária de uma ferramenta SIEM é agregar e correlacionar dados de diversas fontes. Ela coleta dados de diferentes sistemas e os correlaciona para identificar padrões ou eventos que indiquem um incidente de segurança.
Create a free account and access millions of resources
Similar Resources on Quizizz
30 questions
Arduíno básico

Quiz
•
Professional Development
27 questions
Sobrevivência no Mar - CMS

Quiz
•
Professional Development
28 questions
Quizz - POG 3ª EsFAEP

Quiz
•
Professional Development
30 questions
Logística

Quiz
•
Professional Development
35 questions
INTELIGENCIA CFSd

Quiz
•
Professional Development
31 questions
Quiz sobre Recrutamento e Aprendizado

Quiz
•
Professional Development
35 questions
Sistema de Comando em Operações

Quiz
•
Professional Development
28 questions
Razor, TempData e View1..*

Quiz
•
Professional Development
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade