Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros

  • School Faculdade de Tecnologia de São Paulo - FATEC-SP
  • Course Title ADM 123
  • Pages 13
  • Ratings 100% (2) 2 out of 2 people found this document helpful

This preview shows page 1 - 3 out of 13 pages.

1.Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)Elas coletam informações confidenciais.Eles contêm informações pessoais.2.Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)um campo de carreira em alta procuraatendimento ao públicopotencial de ganhos altos3.Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?hackers “do mal”4.Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?5.Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)dados armazenadosdados em trânsitodados em processo6.Qual tecnologia pode ser usada para garantir o sigilo dos dados?Criptografia7.Quais métodos podem ser usados para implementar a autenticação multifatorial?senhas e impressões digitais

8.Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recentedo antivírus antes de receber permissão para se conectar à rede do campus?NAC9.Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?Intimidação10.Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?Worm11.Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?envenenamento de SEO12.Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)Atualizar o sistema operacional e outros softwares de aplicação.Instalar e atualizar o software antivírus.13.Qual opção é um ataque de imitação que se aproveita de uma relação de confiança

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 13 pages?

Upload your study docs or become a

Course Hero member to access this document

Tags

Estados Unidos, Criptograf a, Banco de Dados, informa o, Seguran a da informa o, Criptografia de chave p blica

Quais os três protocolos que podem utilizar o Advanced Encryption Standard AES )?

WEP, WPA e EAP.

Qual abordagem relacionada a disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?

A resposta correta é: resiliência do sistema. 43- Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?

Qual opção e uma característica de uma função hash criptográfica?

certificados digitais Qual opção é uma característica de uma função hash criptográfica? A função hash é uma função matemática unidirecional. Qual técnica cria hashes diferentes para a mesma senha? salting Técnicos estão testando a segurança de um sistema de autenticação que usa senhas.

Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Eles contêm informações pessoais. Elas coletam informações confidenciais.