Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2022 15:28 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 1/4 Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final Fundamentos de Cibersegurança Question 11 Correct Mark 2.00 out of 2.00 Question 12 Correct Mark 2.00 out of 2.00 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Select one: ofuscação sobreposição limitação diversidade Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. The correct answer is: sobreposição Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Select one: AES MD5 rainbow tables HMAC Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. The correct answer is: HMAC Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/course/view.php?id=1463272#section-10 https://lms.netacad.com/mod/quiz/view.php?id=54844380 https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/grade/report/index.php?id=1463272 https://lms.netacad.com/local/mail/view.php?t=course&c=1463272 https://lms.netacad.com/calendar/view.php?view=month&course=1463272 08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 2/4 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Question 15 Correct Mark 2.00 out of 2.00 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? Select one: padronização do ativo disponibilidade do ativo classificação do ativo identificação do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. The correct answer is: padronização do ativo Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Select one: Sniffing spam man-in-the-middle Spoofing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Spoofing A autenticação mútua pode impedir qual tipo de ataque? Select one: man-in-the-middle sniffing sem fio spoofing de IP sem fio envenenamento sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle 08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 3/4 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Question 18 Correct Mark 2.00 out of 2.00 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Select one: detectivo instalada preventivo corretivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. The correct answer is: preventivo Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? Select one: hot standby RAID atualizações de software N+1 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. The correct answer is: RAID Qual padrão sem fio tornou AES e CCM obrigatórios? Select one: WEP WPA2 WEP2 WPA Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. The correct answer is: WPA2 08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? Select one: padronização do ativo disponibilidade do ativo classificação do ativo identificação do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. The correct answer is: classificação do ativo Qual tecnologia pode ser usada para garantir o sigilo dos dados? Select one: RAID hashing criptografia gerenciamento de identidades Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: criptografia ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
Compartilhar