Buscar

Final Exam - Teste final_ Attempt review (page 1 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 1/5
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Started on Saturday, 8 October 2022, 3:04 PM
State Finished
Completed on Saturday, 8 October 2022, 3:27 PM
Time taken 23 mins 5 secs
Grade 98.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Select one:
preventivo
compensatório
detectivo
corretivo 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
Select one:
ACL
RBAC
DAC 
MAC
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: DAC
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 2/5
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Select one:
Lógico
administrativo 
tecnológico
físico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: administrativo
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Select one or more:
Adicionar mais guardas de segurança.
Implantar dispositivos de firewall bem projetados.
Educar os funcionários sobre políticas. 
Resistir à tentação de clicar em links da Web atraentes. 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores.



Refer to curriculum topic: 3.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico.,
Resistir à tentação de clicar em links da Web atraentes.
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
Select one:
ransomeware
pharming
engenharia social 
man-in-the-middle
Refer to curriculum topic: 3.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: engenharia social
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 3/5
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as
operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de
dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de
integridade de dados?
Select one:
operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados 
Refer to curriculum topic: 5.4.2 
A integridade de dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Select one:
taxa de falsos negativos e taxa de falsos positivos 
taxa de aceitabilidade e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Select one:
O espaço da chave aumenta exponencialmente. 
O espaço da chave diminui proporcionalmente.
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui exponencialmente.
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: O espaço da chave aumenta exponencialmente.
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 4/5
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre
um cliente e o site?
Select one:
assinatura digital
criptografia assimétrica
certificado digital 
salting
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: certificado digital
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Select one or more:
WPA2
RIP
STP 
ICMP
IP
ARP 


Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e
acesso remoto e ataques contra os protocolos de rede.
Thecorrect answers are: ARP, STP
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 5/5

Continue navegando