Prévia do material em texto
Final Exam - Teste final: Attempt review 1 of 18 Question 2 Correct Mark 2.00 out of 2.00 Course Home Cybersecurity Essentials Português - Brasileiro 0422 cga Grades Messages Grade 84.00 out of 100.00 Calendar Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Select one: redes sem fio redes virtuais redes com fio rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. The correct answer is: redes sem fio Qual opção é uma característica de uma função hash criptográfica? Select one: A saída tem um tamanho variável. A entrada de hash pode ser calculada tendo em conta o valor de saída. O hash requer uma chave pública e uma privada. A função hash é uma função matemática unidirecional. Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: A função hash é uma função matemática unidirecional. Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0422 cga / Conclusão do curso / Final Exam - Teste final Question 1 Correct Mark 2.00 out of 2.00 https://lms.netacad.com/course/view.php?id=1171000 https://lms.netacad.com/course/view.php?id=1171000 https://lms.netacad.com/course/view.php?id=1171000 https://lms.netacad.com/grade/report/index.php?id=1171000 https://lms.netacad.com/grade/report/index.php?id=1171000 https://lms.netacad.com/local/mail/view.php?t=course&c=1171000 https://lms.netacad.com/local/mail/view.php?t=course&c=1171000 https://lms.netacad.com/calendar/view.php?view=month&course=1171000 https://lms.netacad.com/calendar/view.php?view=month&course=1171000 https://lms.netacad.com/calendar/view.php?view=month&course=1171000 https://www.netacad.com/portal/dashboard https://www.netacad.com/portal/learning https://lms.netacad.com/course/view.php?id=1171000 https://lms.netacad.com/course/view.php?id=1171000§ion-10 https://lms.netacad.com/mod/quiz/view.php?id=44266320 Final Exam - Teste final: Attempt review 2 of 18 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? Select one: a chave pública de Bob a mesma chave pré-compartilhada que usou com Alice a chave privada de Carol uma nova chave pré-compartilhada Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: uma nova chave pré-compartilhada Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) Select one or more: síntese de senha tabelas de pesquisa tabelas de pesquisa reversa rainbow tables access points não autorizados tabelas de algoritmo Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? Select one: Telnet WPA SSH SCP Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. The correct answer is: SSH Question 3 Incorrect Mark 0.00 out of 2.00 Final Exam - Teste final: Attempt review Question 6 Correct Mark 2.00 out of 2.00 3 of 18 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Select one: Injeção de RAM estouro de buffer Inserção de SQL RAM spoofing Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: estouro de buffer Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais? Select one: 800-900-4560, 4040-2020-8978-0090, 21/01/2013 masculino, $ 25,25, veterano feminino, 9866, $ 125,50 sim/não 345-60-8745, TRF562 Refer to curriculum topic: 5.4.2 Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração. The correct answer is: feminino, 9866, $ 125,50 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Select one: preventivo instalada detectivo corretivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. The correct answer is: preventivo Final Exam - Teste final: Attempt review Question 9 Correct Mark 2.00 out of 2.00 4 of 18 Question 10 Correct Mark 2.00 out of 2.00 Question 11 Incorrect Mark 0.00 out of 2.00 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? Select one: worm spam vírus phishing Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: worm Qual é a parte mais difícil de um projeto de um criptossistema? Select one: algoritmo de criptografia gerenciamento de chaves comprimento da chave engenharia reversa Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: gerenciamento de chaves Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Select one: DoS man-in-the-middle pacote de injeção Inserção de SQL Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: DoS Final Exam - Teste final: Attempt review Question 12 Correct Mark 2.00 out of 2.00 5 of 18 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Antes de dadosserem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? Select one: esteganoanálise ofuscação de software estenografia substituição de mascaramento de dados Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. The correct answer is: substituição de mascaramento de dados Quais são as duas fases de resposta a incidentes? (Escolher dois.) Select one or more: prevenção e contenção análise de risco e alta disponibilidade mitigação e aceitação detecção e análise contenção e recuperação confidencialidade e erradicação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? Select one: serviços de criptografia e VPNs certificados digitais operações de hash regras de validação de dados Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. The correct answer is: certificados digitais Final Exam - Teste final: Attempt review Question 15 Correct Mark 2.00 out of 2.00 6 of 18 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Select one or more: Educar os funcionários sobre políticas. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Resistir à tentação de clicar em links da Web atraentes. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Implantar dispositivos de firewall bem projetados. Adicionar mais guardas de segurança. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico., Resistir à tentação de clicar em links da Web atraentes. Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Select one: spam envenenamento de SEO Envenenamento de DNS sequestrador de navegador Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: envenenamento de SEO Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Select one or more: Os sistemas usam algoritmos hash diferentes. Ambos os sistemas utilizam MD5. Ambos os sistemas embaralham as senhas antes do hash. Um sistema usa hash simétrico e o outro usa hash assimétrico. Um sistema usa hash e o outro usa hash e salting. Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting. Final Exam - Teste final: Attempt review Question 18 Correct Mark 2.00 out of 2.00 7 of 18 Question 19 Incorrect Mark 0.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) Select one or more: fator de frequência expectativa de perda única fator de exposição valor de perda quantitativa valor dos recursos taxa anual de ocorrência Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa The correct answers are: expectativa de perda única, taxa anual de ocorrência O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? Select one: O espaço da chave diminui exponencialmente. O espaço da chave aumenta proporcionalmente. O espaço da chave diminui proporcionalmente. O espaço da chave aumenta exponencialmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: O espaço da chave aumenta exponencialmente. A autenticação mútua pode impedir qual tipo de ataque? Select one: envenenamento sem fio sniffing sem fio man-in-the-middle spoofing de IP sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Final Exam - Teste final: Attempt review Question 21 Correct Mark 2.00 out of 2.00 8 of 18 Question 22 Correct Mark 2.00 out of 2.00 Question 23 Correct Mark 2.00 out of 2.00 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? Select one: engenharia social man-in-the-middle ransomeware pharming Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: engenharia social Qual declaração descreve as características de codificações de bloco? Select one: Codificações de bloco resultam na saída comprimida. Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. Codificações de bloco são mais rápidas do que codificações de streaming. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? Select one: hackers “do mal” hackers gray hat hackers white hat hackers inexperientes Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. The correct answer is: hackers white hat Final Exam - Teste final: Attempt review 9 of 18 Question 25 Correct Mark 2.00 out of 2.00 Question 26 Correct Mark 2.00 outof 2.00 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? Select one: taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos taxa de aceitabilidade e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: Hash SHA-1 uma armadilha uma impressão digital virtual um leitor de cartão inteligente Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de cartão inteligente Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Select one: Gerenciamento do Computador Log de segurança do Visualizador de eventos Ferramenta de Política de Segurança Local Ferramenta de Segurança do Diretório ativo Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. The correct answer is: Ferramenta de Política de Segurança Local Question 24 Incorrect Mark 0.00 out of 2.00 Final Exam - Teste final: Attempt review Question 27 Correct Mark 2.00 out of 2.00 10 of 18 Question 28 Correct Mark 2.00 out of 2.00 Question 29 Correct Mark 2.00 out of 2.00 Qual utilitário usa o Internet control message protocol (ICMP)? Select one: RIP NTP ping DNS Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) Select one or more: dados em trânsito dados criptografados dados descriptografados dados armazenados dados em processo dados de descarga Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. The correct answers are: dados armazenados, dados em trânsito, dados em processo Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? Select one: SHS RAID VPN VLANS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. The correct answer is: VPN Final Exam - Teste final: Attempt review Question 30 Correct Mark 2.00 out of 2.00 11 of 18 Question 31 Correct Mark 2.00 out of 2.00 Question 32 Correct Mark 2.00 out of 2.00 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? Select one: preventivo detectivo compensatório corretivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: corretivo Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? Select one: análise quantitativa análise qualitativa análise de perda análise do fator de exposição Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Select one: Base de dados nacional do CVE Modelo ISO/IEC 27000 Infragard Estrutura NIST/NICE Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. The correct answer is: Base de dados nacional do CVE Final Exam - Teste final: Attempt review Question 33 Correct Mark 2.00 out of 2.00 12 of 18 Question 34 Correct Mark 2.00 out of 2.00 Question 35 Correct Mark 2.00 out of 2.00 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? Select one: sistemas de criptografia mais fortes acesso remoto para milhares de usuários externos limitação do acesso aos dados nesses sistemas melhora da confiabilidade e do tempo de atividade dos servidores Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? Select one: ofuscação de dados bit menos significativo bit mais significativo mascaramento de dados Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: bit menos significativo Em que situação um controle de detecção seria justificável? Select one: quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa quando a empresa precisar procurar por atividades proibidas depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal quando a empresa precisar reparar danos Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: quando a empresa precisar procurar por atividades proibidas Final Exam - Teste final: Attempt review Question 36 Correct Mark 2.00 out of 2.00 13 of 18 Question 37 Correct Mark 2.00 out of 2.00 Question 38 Correct Mark 2.00 out of 2.00 Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados.Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Select one or more: Elas exigem monitoramento 24 horas. Elas exigem mais equipamento. Elas aumentam os requisitos de processamento. Elas tornam os sistemas mais complicados. Eles contêm informações pessoais. Elas coletam informações confidenciais. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. The correct answers are: Elas coletam informações confidenciais., Eles contêm informações pessoais. Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? Select one: único ponto de falha tolerância a falhas resiliência do sistema Serviços que não são interrompidos Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. The correct answer is: resiliência do sistema Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? Select one: sobreposição limitação simplicidade ofuscação Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: limitação Final Exam - Teste final: Attempt review Question 39 Correct Mark 2.00 out of 2.00 14 of 18 Question 40 Correct Mark 2.00 out of 2.00 Question 41 Incorrect Mark 0.00 out of 2.00 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? Select one: crackers da senha scanner de vulnerabilidades analisadores de pacotes sniffer de pacotes Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. The correct answer is: scanner de vulnerabilidades Qual tecnologia pode ser usada para garantir o sigilo dos dados? Select one: criptografia gerenciamento de identidades RAID hashing Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: criptografia Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: intimidação urgência parceiros confiáveis familiaridade Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Final Exam - Teste final: Attempt review 15 of 18 Question 43 Correct Mark 2.00 out of 2.00 Question 44 Correct Mark 2.00 out of 2.00 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? Select one: o Banco de dados nacional de vulnerabilidade (NVD) estrutura NIST Modelo ISO OSI ISO/IEC 27000 Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. The correct answer is: estrutura NIST Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Select one: ofuscação sobreposição diversidade limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. The correct answer is: sobreposição Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Select one: ameaças físicas ameaças relacionadas à nuvem ameaças relacionadas ao usuário ameaças relacionadas ao dispositivo Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. The correct answer is: ameaças relacionadas ao usuário Question 42 Incorrect Mark 0.00 out of 2.00 Final Exam - Teste final: Attempt review 16 of 18 isco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 47 Correct Mark 2.00 out of 2.00 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Select one: HMAC rainbow tables AES MD5 Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. The correct answer is: HMAC NetAcad, a Qual tecnologia pode ser usada para proteger o VoIP de espionagem? Select one: mensagens de voz criptografadas autenticação forte SSH ARP Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. The correct answer is: mensagens de voz criptografadas Question 45 Correct Mark 2.00 out of 2.00 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? Select one: C AES-256 SHA-256 3DES MD5 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: SHA-256 Question 46 Incorrect Mark 0.00 out of 2.00 http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility http://csr.cisco.com/ http://www.cisco.com/web/siteassets/legal/trademark.html Final Exam - Teste final: Attempt review 17 of 18 Question 49 Correct Mark 2.00 out of 2.00 Question 50 Incorrect Mark 0.00 out of 2.00 Jump to... Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentaçãopara atrair estudantes para este campo? (Escolha três.) Select one or more: um campo que requer uma qualificação de Doutorado um trabalho com tarefas diárias e rotineiras potencial de ganhos altos a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo um campo de carreira em alta procura atendimento ao público Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) Select one or more: WPA2 ARP RIP ICMP STP IP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. The correct answers are: ARP, STP Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? Select one: SHA-1 MD5 AES SHA-256 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 ◄ Teste do Capítulo 8 End of Course Feedback - A pesquisa de conclusão de curso ► Question 48 Correct Mark 2.00 out of 2.00 https://lms.netacad.com/mod/quiz/view.php?id=44266316&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=44266324&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=44266324&forceview=1