Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 1/4 Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0922 cga / Conclusão do curso / Final Exam - Teste final Cybersecurity Essentials Português - Brasileiro 0922 cga Question 11 Correct Mark 2.00 out of 2.00 Question 12 Correct Mark 2.00 out of 2.00 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) Select one or more: um trabalho com tarefas diárias e rotineiras potencial de ganhos altos um campo que requer uma qualificação de Doutorado um campo de carreira em alta procura atendimento ao público a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Select one or more: Elas exigem mais equipamento. Eles contêm informações pessoais. Elas exigem monitoramento 24 horas. Elas aumentam os requisitos de processamento. Elas coletam informações confidenciais. Elas tornam os sistemas mais complicados. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. The correct answers are: Elas coletam informações confidenciais., Eles contêm informações pessoais. Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1419444 https://lms.netacad.com/course/view.php?id=1419444#section-10 https://lms.netacad.com/mod/quiz/view.php?id=53161920 https://lms.netacad.com/course/view.php?id=1419444 https://lms.netacad.com/grade/report/index.php?id=1419444 https://lms.netacad.com/local/mail/view.php?t=course&c=1419444 https://lms.netacad.com/calendar/view.php?view=month&course=1419444 03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 2/4 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Question 15 Correct Mark 2.00 out of 2.00 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? Select one: sniffer de pacotes analisadores de pacotes scanner de vulnerabilidades crackers da senha Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. The correct answer is: scanner de vulnerabilidades Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? Select one: certificados digitais regras de validação de dados serviços de criptografia e VPNs operações de hash Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. The correct answer is: certificados digitais Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? Select one: classificação do ativo identificação do ativo disponibilidade do ativo padronização do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. The correct answer is: padronização do ativo 03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 3/4 Question 16 Incorrect Mark 0.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Question 18 Incorrect Mark 0.00 out of 2.00 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: WPA 802.11i 802.11q WPA2 TKIP WEP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) Select one or more: access points não autorizados rainbow tables tabelas de pesquisa reversa tabelas de algoritmo síntese de senha tabelas de pesquisa Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa Em que situação um controle de detecção seria justificável? Select one: depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal quando a empresa precisar reparar danos quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa quando a empresa precisar procurar por atividades proibidas Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: quando a empresa precisar procurar por atividades proibidas 03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? Select one: certificado digital criptografia assimétrica assinatura digital HMAC Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. The correct answer is: assinatura digital Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? Select one: hackers white hat hackers “do mal” hackers gray hat hackers inexperientes Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers “do mal” ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdfhttp://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=53161916&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=53161924&forceview=1
Compartilhar