Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 1/4 Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0922 cga / Conclusão do curso / Final Exam - Teste final Cybersecurity Essentials Português - Brasileiro 0922 cga Started on Monday, 3 October 2022, 6:58 PM State Finished Completed on Monday, 3 October 2022, 7:54 PM Time taken 55 mins 43 secs Grade 42.00 out of 100.00 Question 1 Incorrect Mark 0.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? Select one: substituição de mascaramento de dados estenografia ofuscação de software esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. The correct answer is: substituição de mascaramento de dados Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? Select one: mascaramento de dados bit menos significativo bit mais significativo ofuscação de dados Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: bit menos significativo Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1419444 https://lms.netacad.com/course/view.php?id=1419444#section-10 https://lms.netacad.com/mod/quiz/view.php?id=53161920 https://lms.netacad.com/course/view.php?id=1419444 https://lms.netacad.com/grade/report/index.php?id=1419444 https://lms.netacad.com/local/mail/view.php?t=course&c=1419444 https://lms.netacad.com/calendar/view.php?view=month&course=1419444 03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 2/4 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Select one: Ela apenas desencoraja invasores de propriedade casuais. Ela oferece atraso limitado a um intruso específico. A cerca impede determinados intrusos. Ela impede invasores de propriedade casuais por causa da sua altura. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos The correct answer is: Ela apenas desencoraja invasores de propriedade casuais. Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? Select one: o escritório central de uma equipe esportiva da liga principal a bolsa de valores de Nova York o departamento de educação dos EUA lojas de departamento no shopping center local Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: a bolsa de valores de Nova York Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? Select one: É um ataque de DDoS. É um ataque de carona. É um ataque de imitação. É um hoax. Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: É um hoax. 03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 3/4 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) Select one or more: dados em processo dados armazenados dados de descarga dados descriptografados dados criptografados dados em trânsito Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. The correct answers are: dados armazenados, dados em trânsito, dados em processo Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) Select one or more: fator de exposição valor dos recursos expectativa de perda única taxa anual de ocorrência valor de perda quantitativa fator de frequência Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa The correct answers are: expectativa de perda única, taxa anual de ocorrência Qual tecnologia pode ser usada para garantir o sigilo dos dados? Select one: RAID gerenciamento de identidades hashing criptografia Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: criptografia 03/10/2022 19:54 Final Exam - Teste final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42166640&cmid=53161920 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? Select one: RBAC MAC ACL DAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: DAC Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Select one: Projeto Honeynet Programa ISO/IEC 27000 Infragard Banco de dados do CVE Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. The correct answer is: Projeto Honeynet ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=53161916&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=53161924&forceview=1
Compartilhar