Skip to main content
Global

6.8: Perguntas de estudo

  • Page ID
    171011
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Perguntas de estudo

    1. Defina resumidamente os três componentes da tríade de segurança da informação
    2. Explicar o que significa autenticação
    3. Dê dois exemplos de uma senha complexa
    4. Dê três exemplos de agentes de ameaça
    5. Cite duas motivações dos hacktivistas para cometer crimes cibernéticos
    6. Liste cinco formas de se defender contra ataques cibernéticos
    7. Listar três exemplos de PII
    8. Explique brevemente o papel do SOC
    9. Explicar o propósito das políticas de segurança
    10. Explicar como a disponibilidade das informações está relacionada a uma organização bem-sucedida

    Exercícios

    1. Pesquise e analise incidentes de cibersegurança para criar cenários de como as organizações podem evitar um ataque.
    2. Discuta algumas vulnerabilidades de aplicativos de IoT (Internet das Coisas) com usuários não técnicos e de tecnologia e, em seguida, compare e compare suas diferentes perspectivas e reações às vulnerabilidades da IoT.
    3. Descreva um método de autenticação multifator que você já experimentou e discuta os prós e os contras do uso da autenticação multifator.
    4. Identifique a política de senhas em seu local de trabalho ou estudo. Avalie se é uma boa política ou não. Explique.
    5. Faça um inventário das possíveis ameaças à segurança às quais seus dispositivos domésticos possam estar expostos. Liste-os e discuta seus efeitos potenciais e o que você planeja fazer a respeito deles.
    6. Lembre-se de quando você fez o último backup de seus dados. Discuta o método que você usa. Defina uma política de backup para seus dispositivos domésticos.
    7. Pesquise a carreira de um profissional de SOC. Relate qual treinamento certificado é necessário para se tornar profissional do SOC, qual é a demanda por essa carreira e sua faixa salarial.