Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 4 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 1/4 Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final Fundamentos de Cibersegurança Question 31 Correct Mark 2.00 out of 2.00 Question 32 Correct Mark 2.00 out of 2.00 Question 33 Correct Mark 2.00 out of 2.00 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Select one: Infragard Projeto Honeynet Programa ISO/IEC 27000 Banco de dados do CVE Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. The correct answer is: Projeto Honeynet Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? Select one: certificados digitais operações de hash regras de validação de dados serviços de criptografia e VPNs Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. The correct answer is: certificados digitais Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Select one: redes virtuais redes sem fio rede sigilosa redes com fio Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. The correct answer is: redes sem fio Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/course/view.php?id=1463272#section-10 https://lms.netacad.com/mod/quiz/view.php?id=54844380 https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/grade/report/index.php?id=1463272 https://lms.netacad.com/local/mail/view.php?t=course&c=1463272 https://lms.netacad.com/calendar/view.php?view=month&course=1463272 08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 2/4 Question 34 Correct Mark 2.00 out of 2.00 Question 35 Correct Mark 2.00 out of 2.00 Question 36 Correct Mark 2.00 out of 2.00 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? Select one: análise de perda análise quantitativa análise de proteção análise qualitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? Select one: substituição de mascaramento de dados esteganoanálise ofuscação de software estenografia Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. The correct answer is: substituição de mascaramento de dados Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Select one: Log de segurança do Visualizador de eventos Ferramenta de Política de Segurança Local Gerenciamento do Computador Ferramenta de Segurança do Diretório ativo Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. The correct answer is: Ferramenta de Política de Segurança Local 08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 3/4 Question 37 Correct Mark 2.00 out of 2.00 Question 38 Correct Mark 2.00 out of 2.00 Question 39 Correct Mark 2.00 out of 2.00 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? Select one: análise de perda análise qualitativa análise do fator de exposição análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: familiaridade parceiros confiáveis urgência intimidação Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Select one: Lei de Importação/exportação de criptografia Sarbanes-Oxley Act Gramm-Leach-Bliley Act The Federal Information Security Management Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. The correct answer is: Sarbanes-Oxley Act 08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 40 Correct Mark 2.00 out of 2.00 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? Select one: analisadores de pacotes crackers da senha scanner de vulnerabilidades sniffer de pacotes Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. The correct answer is: scanner de vulnerabilidades ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.htmlhttps://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
Compartilhar