Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 1/4 Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do curso / Final Exam - Teste final Fundamentos em Cibersegurança Started on Thursday, 13 October 2022, 5:41 PM State Finished Completed on Thursday, 13 October 2022, 6:31 PM Time taken 50 mins 5 secs Grade 84.00 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? Select one: NAC SAN NAS VPN Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. The correct answer is: NAC Cartões inteligentes e biometria são considerados que tipo de controle de acesso? Select one: física Lógico administrativas tecnológico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: Lógico Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1508611 https://lms.netacad.com/course/view.php?id=1508611#section-10 https://lms.netacad.com/mod/quiz/view.php?id=56664251 https://lms.netacad.com/course/view.php?id=1508611 https://lms.netacad.com/grade/report/index.php?id=1508611 https://lms.netacad.com/local/mail/view.php?t=course&c=1508611 https://lms.netacad.com/calendar/view.php?view=month&course=1508611 13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 2/4 Question 3 Incorrect Mark 0.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? Select one: MD5 AES SHA-256 SHA-1 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? Select one: WPA SSH SCP Telnet Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. The correct answer is: SSH Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) Select one or more: um trabalho com tarefas diárias e rotineiras um campo de carreira em alta procura um campo que requer uma qualificação de Doutorado atendimento ao público a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo potencial de ganhos altos Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura 13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 3/4 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Select one: administrativo tecnológico físico Lógico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: administrativo Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Select one: Envenenamento de DNS sequestrador de navegador envenenamento de SEO spam Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: envenenamento de SEO Os padrões X.509 definem qual tecnologia de segurança? Select one: biometria tokens de segurança senhas fortes certificados digitais Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. The correct answer is: certificados digitais 13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Quais métodos podem ser usados para implementar a autenticação multifatorial? Select one: IDS e IPS tokens e hashes VPNs e VLANs senhas e impressões digitais Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: senhas e impressões digitais Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? Select one: VLANS SHS RAID VPN Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. The correct answer is: VPN ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=56664247&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=56664255&forceview=1
Compartilhar