Simulado final - CompTIA Security+

Simulado final - CompTIA Security+

Professional Development

31 Qs

quiz-placeholder

Similar activities

Excel Básico

Excel Básico

Professional Development

30 Qs

INTRODUCAO A MONTAGEM DE SISTEMAS ELETRICOS

INTRODUCAO A MONTAGEM DE SISTEMAS ELETRICOS

Professional Development

26 Qs

Tipos de Manutenção e Indicadores de Desempenho

Tipos de Manutenção e Indicadores de Desempenho

Professional Development

29 Qs

Semana 22 PARTE 2 COMUNICAÇÃO

Semana 22 PARTE 2 COMUNICAÇÃO

Professional Development

26 Qs

Teste C11 (26 Fev) HSST M3

Teste C11 (26 Fev) HSST M3

Professional Development

28 Qs

ITIL4G3pt

ITIL4G3pt

Professional Development

34 Qs

Simulado 01 DETRAN AC

Simulado 01 DETRAN AC

Professional Development

30 Qs

Redes de Computadores

Redes de Computadores

Professional Development

30 Qs

Simulado final - CompTIA Security+

Simulado final - CompTIA Security+

Assessment

Quiz

Other

Professional Development

Medium

Created by

Erick Martinez

Used 7+ times

FREE Resource

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Uma grande instituição financeira adotou recentemente uma política Bring Your Own Device (BYOD). Ela entende as vantagens de custo e flexibilidade dessa abordagem, mas está preocupada com as potenciais implicações de segurança. Especificamente, a instituição quer garantir que seus dados confidenciais permaneçam protegidos mesmo quando acessados ​​ou armazenados em dispositivos pessoais de funcionários. Qual seria a estratégia MAIS eficaz para proteger dados nesse contexto?

Atualize regularmente o firewall e o software antivírus da empresa

Implantar uma solução de gerenciamento de dispositivos móveis (MDM)

Implementar alterações obrigatórias de senha a cada 30 dias

Realizar treinamento regular de segurança para funcionários

Answer explanation

Uma solução MDM permite que uma empresa gerencie, proteja e aplique políticas nos dispositivos móveis dos funcionários, mesmo que sejam dispositivos pessoais.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Após uma extensa auditoria de segurança, uma empresa de médio porte descobre que vários laptops de sua empresa contêm malware. O malware é provavelmente o resultado do uso de dispositivos de armazenamento USB não autorizados. O diretor de segurança da informação (CISO) deseja evitar incidentes semelhantes no futuro. Qual das seguintes opções mitigaria melhor esse risco?

Implante software de controle de porta e restrinja o uso de dispositivos de armazenamento USB

  1. Implementar criptografia de disco completo (FDE) em todos os laptops

Desative todas as portas físicas nos laptops da empresa

Exigir que todos os usuários alterem suas senhas de laptop

Answer explanation

O software de controle de porta permite que a empresa restrinja quais dispositivos podem ser conectados via USB, evitando o uso de dispositivos de armazenamento USB não autorizados. Isso resolveria diretamente o problema sem limitar indevidamente outros usos das portas físicas do laptop.

3.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Uma organização de manufatura identifica seu processo de manutenção e reparo de servidores como uma função essencial à missão. A empresa sofreu três falhas de servidor no ano passado, cada falha levando aproximadamente seis horas para reparar e restaurar as operações. Geralmente, presume-se que um ano operacional padrão seja de 8.760 horas (24*365). Dadas as métricas de desempenho da empresa e assumindo que as operações ocorrem o dia todo e todos os dias, quais são o MTBF e o MTTR anuais para o processo de manutenção e reparo de servidores da organização?

  1. MTBF: 2.000 horas/falha, MTTR: ​​6 horas

MTBF: 1.000 horas/falha, MTTR: ​​2 horas

MTBF: 2.920 horas/falha, MTTR: ​​6 horas

  1. MTBF: 1.460 horas/falha, MTTR: ​​18 horas

Answer explanation

O MTTR é de 6 horas, que é o tempo que levou para reparar e restaurar as operações para cada falha. O MTBF é de 2.920 horas/falha, calculado dividindo o tempo operacional total de 8.760 horas por ano por 3 falhas.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Duas empresas estabelecem um novo relacionamento com fornecedores. Antes de prosseguir com acordos contratuais formais, as organizações desejam delinear mutuamente as suas intenções, objetivos partilhados e termos gerais de cooperação. Qual dos seguintes acordos seria MAIS adequado para esta fase inicial?

Memorando de Entendimento (MOU)

Acordo de não divulgação (NDA)

Acordo de nível de serviço (SLA)

Acordo de parceria empresarial (BPA)

Answer explanation

Os MOU são acordos não vinculativos que servem como um passo preliminar para estabelecer um entendimento comum antes de prosseguir com acordos mais formais. Eles descrevem as intenções, os objetivos compartilhados e os termos gerais de cooperação entre as partes.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Dada a importância da automação e da orquestração relacionadas às operações seguras, um funcionário de TI recém-contratado cria, modifica e exclui contas de usuário e direitos de acesso nos sistemas de TI da empresa. Devido ao número significativo de utilizadores e à maior necessidade de segurança, esta tarefa revela-se demorada e sujeita a erros. Qual capacidade de automação pode não apenas melhorar a eficiência e a consistência desta tarefa, mas também garantir operações seguras?

Ticketing

Gerenciamento de serviços

Provisionamento

Guarda-corpos e grupos de segurança

Answer explanation

Criar, modificar ou excluir contas de usuários e direitos de acesso em sistemas de TI é denominado provisionamento. Isso garante operações seguras mantendo a consistência e aderindo aos protocolos de segurança.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Os sistemas e redes de uma organização são compostos por vários componentes e pontos de entrada exploráveis. A organização também enfrenta uma ameaça à segurança cibernética de um grupo localizado fora da organização, com amplo financiamento e membros altamente qualificados, capazes de criar técnicas avançadas de exploração, mas sem acesso interno. Considerando as vulnerabilidades potenciais em sistemas e redes, e com base nesses atributos, qual das alternativas a seguir MELHOR descreve o ator da ameaça e a principal superfície de ataque que ele pode atingir?

Um agente de ameaça interna com baixa capacidade e poucos recursos

Um ator de ameaça externa com alta capacidade e altos recursos

Um ator de ameaça externa com baixa capacidade e muitos recursos

Um ator de ameaça interna com alta capacidade e poucos recursos

Answer explanation

O cenário corresponde a esta descrição: um agente de ameaça externo (fora da organização, sem acesso interno) com alta capacidade (capacidade de criar técnicas avançadas de exploração) e altos recursos (financiamento extensivo).

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Uma organização recebe grandes quantidades de diversas fontes de dados durante incidentes de segurança cibernética e precisa de uma ferramenta mais eficiente. Lidar com memória do sistema, arquivos de log, tráfego de rede e dados de segurança de endpoint provou ser caótico. Qual função principal uma ferramenta de gerenciamento de eventos e informações de segurança (SIEM) serviria neste cenário?

  1. Agregar e correlacionar dados de diversas fontes para permitir análises e relatórios eficientes

Executar automaticamente todo o processo de resposta a incidentes, eliminando a necessidade de analistas humanos

Gerar alertas e alarmes exclusivamente quando indicadores de ameaça aparecem nos dados

Criação exclusiva de painéis e relatórios personalizados adaptados às necessidades específicas

Answer explanation

A função primária de uma ferramenta SIEM é agregar e correlacionar dados de diversas fontes. Ela coleta dados de diferentes sistemas e os correlaciona para identificar padrões ou eventos que indiquem um incidente de segurança.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?