Buscar

Final Exam - Teste final_ Attempt review (page 2 of 5)2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 1/4
Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0922 cga / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials Português - Brasileiro 0922 cga
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
Select one or more:
um trabalho com tarefas diárias e rotineiras
potencial de ganhos altos 
um campo que requer uma qualificação de Doutorado
um campo de carreira em alta procura 
atendimento ao público 
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo



Refer to curriculum topic: 1.2.2 
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas
tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Select one or more:
Elas exigem mais equipamento.
Eles contêm informações pessoais. 
Elas exigem monitoramento 24 horas.
Elas aumentam os requisitos de processamento.
Elas coletam informações confidenciais. 
Elas tornam os sistemas mais complicados.


Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.
The correct answers are: Elas coletam informações confidenciais., Eles contêm informações pessoais.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1419444
https://lms.netacad.com/course/view.php?id=1419444#section-10
https://lms.netacad.com/mod/quiz/view.php?id=53161920
https://lms.netacad.com/course/view.php?id=1419444
https://lms.netacad.com/grade/report/index.php?id=1419444
https://lms.netacad.com/local/mail/view.php?t=course&c=1419444
https://lms.netacad.com/calendar/view.php?view=month&course=1419444
03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 2/4
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Question 15
Correct
Mark 2.00 out of 2.00
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?
Select one:
sniffer de pacotes
analisadores de pacotes
scanner de vulnerabilidades 
crackers da senha
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro
controle de segurança que você precisa examinar?
Select one:
certificados digitais 
regras de validação de dados
serviços de criptografia e VPNs
operações de hash
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
The correct answer is: certificados digitais
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?
Select one:
classificação do ativo
identificação do ativo
disponibilidade do ativo
padronização do ativo 
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
The correct answer is: padronização do ativo
03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 3/4
Question 16
Incorrect
Mark 0.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Incorrect
Mark 0.00 out of 2.00
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
WPA 
802.11i 
802.11q
WPA2
TKIP 
WEP 




Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Select one or more:
access points não autorizados
rainbow tables 
tabelas de pesquisa reversa 
tabelas de algoritmo
síntese de senha
tabelas de pesquisa 



Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Em que situação um controle de detecção seria justificável?
Select one:
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal 
quando a empresa precisar reparar danos
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar procurar por atividades proibidas
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: quando a empresa precisar procurar por atividades proibidas
03/10/2022 21:02 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42168524&cmid=53161920&page=1 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
Select one:
certificado digital
criptografia assimétrica
assinatura digital 
HMAC
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
The correct answer is: assinatura digital
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
Select one:
hackers white hat
hackers “do mal” 
hackers gray hat
hackers inexperientes
Refer to curriculum topic: 1.2.1 
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers “do mal”
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdfhttp://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=53161916&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=53161924&forceview=1

Continue navegando