Uma grande instituição financeira adotou recentemente uma política Bring Your Own Device (BYOD). Ela entende as vantagens de custo e flexibilidade dessa abordagem, mas está preocupada com as potenciais implicações de segurança. Especificamente, a instituição quer garantir que seus dados confidenciais permaneçam protegidos mesmo quando acessados ou armazenados em dispositivos pessoais de funcionários. Qual seria a estratégia MAIS eficaz para proteger dados nesse contexto?
Simulado final - CompTIA Security+

Quiz
•
Other
•
Professional Development
•
Medium
Erick Martinez
Used 7+ times
FREE Resource
31 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Atualize regularmente o firewall e o software antivírus da empresa
Implantar uma solução de gerenciamento de dispositivos móveis (MDM)
Implementar alterações obrigatórias de senha a cada 30 dias
Realizar treinamento regular de segurança para funcionários
Answer explanation
Uma solução MDM permite que uma empresa gerencie, proteja e aplique políticas nos dispositivos móveis dos funcionários, mesmo que sejam dispositivos pessoais.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Após uma extensa auditoria de segurança, uma empresa de médio porte descobre que vários laptops de sua empresa contêm malware. O malware é provavelmente o resultado do uso de dispositivos de armazenamento USB não autorizados. O diretor de segurança da informação (CISO) deseja evitar incidentes semelhantes no futuro. Qual das seguintes opções mitigaria melhor esse risco?
Implante software de controle de porta e restrinja o uso de dispositivos de armazenamento USB
Implementar criptografia de disco completo (FDE) em todos os laptops
Desative todas as portas físicas nos laptops da empresa
Exigir que todos os usuários alterem suas senhas de laptop
Answer explanation
O software de controle de porta permite que a empresa restrinja quais dispositivos podem ser conectados via USB, evitando o uso de dispositivos de armazenamento USB não autorizados. Isso resolveria diretamente o problema sem limitar indevidamente outros usos das portas físicas do laptop.
3.
MULTIPLE CHOICE QUESTION
1 min • 4 pts
Uma organização de manufatura identifica seu processo de manutenção e reparo de servidores como uma função essencial à missão. A empresa sofreu três falhas de servidor no ano passado, cada falha levando aproximadamente seis horas para reparar e restaurar as operações. Geralmente, presume-se que um ano operacional padrão seja de 8.760 horas (24*365). Dadas as métricas de desempenho da empresa e assumindo que as operações ocorrem o dia todo e todos os dias, quais são o MTBF e o MTTR anuais para o processo de manutenção e reparo de servidores da organização?
MTBF: 2.000 horas/falha, MTTR: 6 horas
MTBF: 1.000 horas/falha, MTTR: 2 horas
MTBF: 2.920 horas/falha, MTTR: 6 horas
MTBF: 1.460 horas/falha, MTTR: 18 horas
Answer explanation
O MTTR é de 6 horas, que é o tempo que levou para reparar e restaurar as operações para cada falha. O MTBF é de 2.920 horas/falha, calculado dividindo o tempo operacional total de 8.760 horas por ano por 3 falhas.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Duas empresas estabelecem um novo relacionamento com fornecedores. Antes de prosseguir com acordos contratuais formais, as organizações desejam delinear mutuamente as suas intenções, objetivos partilhados e termos gerais de cooperação. Qual dos seguintes acordos seria MAIS adequado para esta fase inicial?
Memorando de Entendimento (MOU)
Acordo de não divulgação (NDA)
Acordo de nível de serviço (SLA)
Acordo de parceria empresarial (BPA)
Answer explanation
Os MOU são acordos não vinculativos que servem como um passo preliminar para estabelecer um entendimento comum antes de prosseguir com acordos mais formais. Eles descrevem as intenções, os objetivos compartilhados e os termos gerais de cooperação entre as partes.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Dada a importância da automação e da orquestração relacionadas às operações seguras, um funcionário de TI recém-contratado cria, modifica e exclui contas de usuário e direitos de acesso nos sistemas de TI da empresa. Devido ao número significativo de utilizadores e à maior necessidade de segurança, esta tarefa revela-se demorada e sujeita a erros. Qual capacidade de automação pode não apenas melhorar a eficiência e a consistência desta tarefa, mas também garantir operações seguras?
Ticketing
Gerenciamento de serviços
Provisionamento
Guarda-corpos e grupos de segurança
Answer explanation
Criar, modificar ou excluir contas de usuários e direitos de acesso em sistemas de TI é denominado provisionamento. Isso garante operações seguras mantendo a consistência e aderindo aos protocolos de segurança.
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Os sistemas e redes de uma organização são compostos por vários componentes e pontos de entrada exploráveis. A organização também enfrenta uma ameaça à segurança cibernética de um grupo localizado fora da organização, com amplo financiamento e membros altamente qualificados, capazes de criar técnicas avançadas de exploração, mas sem acesso interno. Considerando as vulnerabilidades potenciais em sistemas e redes, e com base nesses atributos, qual das alternativas a seguir MELHOR descreve o ator da ameaça e a principal superfície de ataque que ele pode atingir?
Um agente de ameaça interna com baixa capacidade e poucos recursos
Um ator de ameaça externa com alta capacidade e altos recursos
Um ator de ameaça externa com baixa capacidade e muitos recursos
Um ator de ameaça interna com alta capacidade e poucos recursos
Answer explanation
O cenário corresponde a esta descrição: um agente de ameaça externo (fora da organização, sem acesso interno) com alta capacidade (capacidade de criar técnicas avançadas de exploração) e altos recursos (financiamento extensivo).
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Uma organização recebe grandes quantidades de diversas fontes de dados durante incidentes de segurança cibernética e precisa de uma ferramenta mais eficiente. Lidar com memória do sistema, arquivos de log, tráfego de rede e dados de segurança de endpoint provou ser caótico. Qual função principal uma ferramenta de gerenciamento de eventos e informações de segurança (SIEM) serviria neste cenário?
Agregar e correlacionar dados de diversas fontes para permitir análises e relatórios eficientes
Executar automaticamente todo o processo de resposta a incidentes, eliminando a necessidade de analistas humanos
Gerar alertas e alarmes exclusivamente quando indicadores de ameaça aparecem nos dados
Criação exclusiva de painéis e relatórios personalizados adaptados às necessidades específicas
Answer explanation
A função primária de uma ferramenta SIEM é agregar e correlacionar dados de diversas fontes. Ela coleta dados de diferentes sistemas e os correlaciona para identificar padrões ou eventos que indiquem um incidente de segurança.
Create a free account and access millions of resources
Similar Resources on Quizizz
29 questions
Tipos de Manutenção e Indicadores de Desempenho

Quiz
•
Professional Development
26 questions
Semana 22 PARTE 2 COMUNICAÇÃO

Quiz
•
Professional Development
28 questions
Teste C11 (26 Fev) HSST M3

Quiz
•
Professional Development
30 questions
Redes de Computadores

Quiz
•
Professional Development
27 questions
EMPREENDEDORISMO

Quiz
•
Professional Development
30 questions
simulado 2024 07

Quiz
•
Professional Development
30 questions
GEI02 Encerramento UC Fundamentos da Logística

Quiz
•
Professional Development
26 questions
(Trat.Água) Conceitos

Quiz
•
Professional Development
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
20 questions
Math Review - Grade 6

Quiz
•
6th Grade
20 questions
math review

Quiz
•
4th Grade
5 questions
capitalization in sentences

Quiz
•
5th - 8th Grade
10 questions
Juneteenth History and Significance

Interactive video
•
5th - 8th Grade
15 questions
Adding and Subtracting Fractions

Quiz
•
5th Grade
10 questions
R2H Day One Internship Expectation Review Guidelines

Quiz
•
Professional Development
12 questions
Dividing Fractions

Quiz
•
6th Grade