Buscar

Final Exam - Teste final_ Attempt review (page 1 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 1/4
Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0922 cga / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials Português - Brasileiro 0922 cga
Started on Monday, 3 October 2022, 6:58 PM
State Finished
Completed on Monday, 3 October 2022, 7:54 PM
Time taken 55 mins 43 secs
Grade 42.00 out of 100.00
Question 1
Incorrect
Mark 0.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
Select one:
substituição de mascaramento de dados
estenografia 
ofuscação de software
esteganoanálise
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Select one:
mascaramento de dados
bit menos significativo 
bit mais significativo
ofuscação de dados
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: bit menos significativo
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1419444
https://lms.netacad.com/course/view.php?id=1419444#section-10
https://lms.netacad.com/mod/quiz/view.php?id=53161920
https://lms.netacad.com/course/view.php?id=1419444
https://lms.netacad.com/grade/report/index.php?id=1419444
https://lms.netacad.com/local/mail/view.php?t=course&c=1419444
https://lms.netacad.com/calendar/view.php?view=month&course=1419444
03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 2/4
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Ela apenas desencoraja invasores de propriedade casuais. 
Ela oferece atraso limitado a um intruso específico.
A cerca impede determinados intrusos.
Ela impede invasores de propriedade casuais por causa da sua altura.
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um
exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
Select one:
o escritório central de uma equipe esportiva da liga principal
a bolsa de valores de Nova York 
o departamento de educação dos EUA
lojas de departamento no shopping center local
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: a bolsa de valores de Nova York
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma
senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
Select one:
É um ataque de DDoS.
É um ataque de carona.
É um ataque de imitação.
É um hoax. 
Refer to curriculum topic: 3.2.2 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: É um hoax.
03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 3/4
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Select one or more:
dados em processo 
dados armazenados 
dados de descarga
dados descriptografados
dados criptografados
dados em trânsito 



Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três
estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processo
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
Select one or more:
fator de exposição
valor dos recursos
expectativa de perda única 
taxa anual de ocorrência 
valor de perda quantitativa
fator de frequência


Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa
The correct answers are: expectativa de perda única, taxa anual de ocorrência
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Select one:
RAID
gerenciamento de identidades
hashing
criptografia 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia
03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
Select one:
RBAC
MAC
ACL
DAC 
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: DAC
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:
Projeto Honeynet 
Programa ISO/IEC 27000
Infragard
Banco de dados do CVE
Refer to curriculum topic: 1.2.2 
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=53161916&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=53161924&forceview=1

Continue navegando