Buscar

Final Exam - Teste final_ Attempt review (page 4 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 31
Correct
Mark 2.00 out of 2.00
Question 32
Correct
Mark 2.00 out of 2.00
Question 33
Correct
Mark 2.00 out of 2.00
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:
Infragard
Projeto Honeynet 
Programa ISO/IEC 27000
Banco de dados do CVE
Refer to curriculum topic: 1.2.2 
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro
controle de segurança que você precisa examinar?
Select one:
certificados digitais 
operações de hash
regras de validação de dados
serviços de criptografia e VPNs
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
The correct answer is: certificados digitais
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
Select one:
redes virtuais
redes sem fio 
rede sigilosa
redes com fio
Refer to curriculum topic: 2.3.2 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
The correct answer is: redes sem fio
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 2/4
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Correct
Mark 2.00 out of 2.00
Question 36
Correct
Mark 2.00 out of 2.00
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial
desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a
expectativa de perda anual?
Select one:
análise de perda
análise quantitativa 
análise de proteção
análise qualitativa
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
Select one:
substituição de mascaramento de dados 
esteganoanálise
ofuscação de software
estenografia
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um
domínio?
Select one:
Log de segurança do Visualizador de eventos
Ferramenta de Política de Segurança Local 
Gerenciamento do Computador
Ferramenta de Segurança do Diretório ativo
Refer to curriculum topic: 7.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
The correct answer is: Ferramenta de Política de Segurança Local
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 3/4
Question 37
Correct
Mark 2.00 out of 2.00
Question 38
Correct
Mark 2.00 out of 2.00
Question 39
Correct
Mark 2.00 out of 2.00
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de
ameaça. Qual tipo de análise de risco esse gráfico representa?
Select one:
análise de perda
análise qualitativa 
análise do fator de exposição
análise quantitativa
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo
está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente
que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo
considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
familiaridade
parceiros confiáveis
urgência
intimidação 
Refer to curriculum topic: 3.2.1 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Select one:
Lei de Importação/exportação de criptografia
Sarbanes-Oxley Act 
Gramm-Leach-Bliley Act
The Federal Information Security Management Act
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
The correct answer is: Sarbanes-Oxley Act
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 40
Correct
Mark 2.00 out of 2.00
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?
Select one:
analisadores de pacotes
crackers da senha
scanner de vulnerabilidades 
sniffer de pacotes
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.htmlhttps://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1

Outros materiais