Buscar

Final Exam - Teste final_ Attempt review (page 2 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2022 15:28 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Select one:
ofuscação
sobreposição 
limitação
diversidade
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança.
The correct answer is: sobreposição
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
Select one:
AES
MD5
rainbow tables
HMAC 
Refer to curriculum topic: 5.1.3 
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques
man in the middle e fornecer a autenticação da origem de dados.
The correct answer is: HMAC
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 2/4
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Question 15
Correct
Mark 2.00 out of 2.00
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?
Select one:
padronização do ativo 
disponibilidade do ativo
classificação do ativo
identificação do ativo
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
The correct answer is: padronização do ativo
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
Select one:
Sniffing
spam
man-in-the-middle
Spoofing 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Spoofing
A autenticação mútua pode impedir qual tipo de ataque?
Select one:
man-in-the-middle 
sniffing sem fio
spoofing de IP sem fio
envenenamento sem fio
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 3/4
Question 16
Correct
Mark 2.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Select one:
detectivo
instalada
preventivo 
corretivo
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade
resultante.
The correct answer is: preventivo
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Select one:
hot standby
RAID 
atualizações de software
N+1
Refer to curriculum topic: 6.2.3 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a redundância.
The correct answer is: RAID
Qual padrão sem fio tornou AES e CCM obrigatórios?
Select one:
WEP
WPA2 
WEP2
WPA
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?
Select one:
padronização do ativo
disponibilidade do ativo
classificação do ativo 
identificação do ativo
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
The correct answer is: classificação do ativo
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Select one:
RAID
hashing
criptografia 
gerenciamento de identidades
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1

Continue navegando