Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0922 cga / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials Português - Brasileiro 0922 cga
Started on Sunday, 9 October 2022, 10:02 AM
State Finished
Completed on Sunday, 9 October 2022, 10:37 AM
Time taken 35 mins 9 secs
Grade 61.00 out of 100.00
Question 1
Incorrect
Mark 0.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem
para Bob?
Select one:
a chave privada da Alice
a chave pública da Alice
a chave pública de Bob
a chave privada de Bob 
Refer to curriculum topic: 4.1.3 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: a chave pública de Bob
Qual padrão sem fio tornou AES e CCM obrigatórios?
Select one:
WEP
WPA
WEP2
WPA2 
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1419444
https://lms.netacad.com/course/view.php?id=1419444#section-10
https://lms.netacad.com/mod/quiz/view.php?id=53161920
https://lms.netacad.com/course/view.php?id=1419444
https://lms.netacad.com/grade/report/index.php?id=1419444
https://lms.netacad.com/local/mail/view.php?t=course&c=1419444
https://lms.netacad.com/calendar/view.php?view=month&course=1419444
Question 3
Incorrect
Mark 0.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
uma armadilha
uma impressão digital virtual
um leitor de cartão inteligente
Hash SHA-1 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de cartão inteligente
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Select one or more:
Educar os funcionários sobre políticas. 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Resistir à tentação de clicar em links da Web atraentes. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores.
Adicionar mais guardas de segurança.
Implantar dispositivos de firewall bem projetados.



Refer to curriculum topic: 3.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico.,
Resistir à tentação de clicar em links da Web atraentes.
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Select one:
compensatório
preventivo
corretivo 
detectivo
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Incorrect
Mark 0.00 out of 2.00
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo
dos dados conforme os dados são transmitidos?
Select one:
RAID
SHS
VLANS
VPN 
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: VPN
Os padrões X.509 definem qual tecnologia de segurança?
Select one:
biometria
certificados digitais 
senhas fortes
tokens de segurança
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
The correct answer is: certificados digitais
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Select one:
ofuscação de dados 
bit mais significativo
mascaramento de dados
bit menos significativo
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: bit menos significativo
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Incorrect
Mark 0.00 out of 2.00
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?
Select one:
identificação do ativo
classificação do ativo
disponibilidade do ativo
padronização do ativo 
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
The correct answer is: padronização do ativo
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Select one:
simplicidade
limitação
ofuscação
sobreposição 
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://lms.netacad.com/mod/quiz/view.php?id=53161916&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=53161924&forceview=1
Accessibility
https://www.netacad.com/accessibility

Mais conteúdos dessa disciplina