Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 1/5 Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final Fundamentos de Cibersegurança Started on Saturday, 8 October 2022, 3:04 PM State Finished Completed on Saturday, 8 October 2022, 3:27 PM Time taken 23 mins 5 secs Grade 98.00 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? Select one: preventivo compensatório detectivo corretivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: corretivo Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? Select one: ACL RBAC DAC MAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: DAC Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/course/view.php?id=1463272#section-10 https://lms.netacad.com/mod/quiz/view.php?id=54844380 https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/grade/report/index.php?id=1463272 https://lms.netacad.com/local/mail/view.php?t=course&c=1463272 https://lms.netacad.com/calendar/view.php?view=month&course=1463272 08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 2/5 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Select one: Lógico administrativo tecnológico físico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: administrativo Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Select one or more: Adicionar mais guardas de segurança. Implantar dispositivos de firewall bem projetados. Educar os funcionários sobre políticas. Resistir à tentação de clicar em links da Web atraentes. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico., Resistir à tentação de clicar em links da Web atraentes. Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? Select one: ransomeware pharming engenharia social man-in-the-middle Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: engenharia social 08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 3/5 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? Select one: operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? Select one: taxa de falsos negativos e taxa de falsos positivos taxa de aceitabilidade e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. The correct answer is: taxa de falsos negativos e taxa de falsos positivos O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? Select one: O espaço da chave aumenta exponencialmente. O espaço da chave diminui proporcionalmente. O espaço da chave aumenta proporcionalmente. O espaço da chave diminui exponencialmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: O espaço da chave aumenta exponencialmente. 08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 4/5 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? Select one: assinatura digital criptografia assimétrica certificado digital salting Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: certificado digital Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) Select one or more: WPA2 RIP STP ICMP IP ARP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. Thecorrect answers are: ARP, STP ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1 08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 5/5
Compartilhar