Buscar

CISCO Cybersecurity Essencials - Final Exam - 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 1/4
Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos em Cibersegurança
Started on Thursday, 13 October 2022, 5:41 PM
State Finished
Completed on Thursday, 13 October 2022, 6:31 PM
Time taken 50 mins 5 secs
Grade 84.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
Select one:
NAC 
SAN
NAS
VPN
Refer to curriculum topic: 2.4.1 
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa.
The correct answer is: NAC
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Select one:
física
Lógico 
administrativas
tecnológico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: Lógico
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1508611
https://lms.netacad.com/course/view.php?id=1508611#section-10
https://lms.netacad.com/mod/quiz/view.php?id=56664251
https://lms.netacad.com/course/view.php?id=1508611
https://lms.netacad.com/grade/report/index.php?id=1508611
https://lms.netacad.com/local/mail/view.php?t=course&c=1508611
https://lms.netacad.com/calendar/view.php?view=month&course=1508611
13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 2/4
Question 3
Incorrect
Mark 0.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?
Select one:
MD5 
AES
SHA-256
SHA-1
Refer to curriculum topic: 5.1.1 
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Select one:
WPA
SSH 
SCP
Telnet
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro
através de uma rede não segura.
The correct answer is: SSH
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
Select one or more:
um trabalho com tarefas diárias e rotineiras
um campo de carreira em alta procura 
um campo que requer uma qualificação de Doutorado
atendimento ao público 
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo
potencial de ganhos altos 



Refer to curriculum topic: 1.2.2 
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 3/4
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Select one:
administrativo 
tecnológico
físico
Lógico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: administrativo
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Select one:
Envenenamento de DNS
sequestrador de navegador
envenenamento de SEO 
spam
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: envenenamento de SEO
Os padrões X.509 definem qual tecnologia de segurança?
Select one:
biometria
tokens de segurança
senhas fortes
certificados digitais 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
The correct answer is: certificados digitais
13/10/2022 17:31 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Select one:
IDS e IPS
tokens e hashes
VPNs e VLANs
senhas e impressões digitais 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: senhas e impressões digitais
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo
dos dados conforme os dados são transmitidos?
Select one:
VLANS
SHS
RAID
VPN 
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: VPN
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=56664247&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=56664255&forceview=1

Continue navegando