6.8: Perguntas de estudo
- Page ID
- 171011
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
Perguntas de estudo
- Defina resumidamente os três componentes da tríade de segurança da informação
- Explicar o que significa autenticação
- Dê dois exemplos de uma senha complexa
- Dê três exemplos de agentes de ameaça
- Cite duas motivações dos hacktivistas para cometer crimes cibernéticos
- Liste cinco formas de se defender contra ataques cibernéticos
- Listar três exemplos de PII
- Explique brevemente o papel do SOC
- Explicar o propósito das políticas de segurança
- Explicar como a disponibilidade das informações está relacionada a uma organização bem-sucedida
Exercícios
- Pesquise e analise incidentes de cibersegurança para criar cenários de como as organizações podem evitar um ataque.
- Discuta algumas vulnerabilidades de aplicativos de IoT (Internet das Coisas) com usuários não técnicos e de tecnologia e, em seguida, compare e compare suas diferentes perspectivas e reações às vulnerabilidades da IoT.
- Descreva um método de autenticação multifator que você já experimentou e discuta os prós e os contras do uso da autenticação multifator.
- Identifique a política de senhas em seu local de trabalho ou estudo. Avalie se é uma boa política ou não. Explique.
- Faça um inventário das possíveis ameaças à segurança às quais seus dispositivos domésticos possam estar expostos. Liste-os e discuta seus efeitos potenciais e o que você planeja fazer a respeito deles.
- Lembre-se de quando você fez o último backup de seus dados. Discuta o método que você usa. Defina uma política de backup para seus dispositivos domésticos.
- Pesquise a carreira de um profissional de SOC. Relate qual treinamento certificado é necessário para se tornar profissional do SOC, qual é a demanda por essa carreira e sua faixa salarial.