Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Home / I'm Learning / Segurança da Informação - Turmas 136R e 151R / Conclusão do curso / Final Exam - Teste final
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility
Segurança da Informação - Turmas 136R e 151R
Question 1
Correct
Mark 2.00 out of
2.00
Flag
question
Question 2
Correct
Mark 2.00 out of
2.00
Flag
question
Question 3
Correct
Mark 2.00 out of
2.00
Flag
question
Question 4
Correct
Mark 2.00 out of
2.00
Flag
question
Question 5
Correct
Mark 2.00 out of
2.00
Flag
question
Question 6
Correct
Mark 2.00 out of
2.00
Flag
question
Question 7
Correct
Mark 2.00 out of
2.00
Flag
question
Question 8
Correct
Mark 2.00 out of
2.00
Flag
question
Question 9
Correct
Mark 2.00 out of
2.00
Flag
question
Question 10
Correct
Mark 2.00 out of
2.00
Flag
question
Question 11
Correct
Mark 2.00 out of
2.00
Flag
question
Question 12
Correct
Mark 2.00 out of
2.00
Flag
question
Question 13
Correct
Mark 2.00 out of
2.00
Flag
question
Question 14
Correct
Mark 2.00 out of
2.00
Flag
question
Question 15
Correct
Mark 2.00 out of
2.00
Flag
question
Question 16
Correct
Mark 2.00 out of
2.00
Flag
question
Question 17
Correct
Mark 2.00 out of
2.00
Flag
question
Question 18
Incorrect
Mark 0.00 out of
2.00
Flag
question
Question 19
Correct
Mark 2.00 out of
2.00
Flag
question
Question 20
Correct
Mark 2.00 out of
2.00
Flag
question
Question 21
Correct
Mark 2.00 out of
2.00
Flag
question
Question 22
Correct
Mark 2.00 out of
2.00
Flag
question
Question 23
Correct
Mark 2.00 out of
2.00
Flag
question
Question 24
Correct
Mark 2.00 out of
2.00
Flag
question
Question 25
Correct
Mark 2.00 out of
2.00
Flag
question
Question 26
Correct
Mark 2.00 out of
2.00
Flag
question
Question 27
Correct
Mark 2.00 out of
2.00
Flag
question
Question 28
Correct
Mark 2.00 out of
2.00
Flag
question
Question 29
Correct
Mark 2.00 out of
2.00
Flag
question
Question 30
Correct
Mark 2.00 out of
2.00
Flag
question
Question 31
Correct
Mark 2.00 out of
2.00
Flag
question
Question 32
Correct
Mark 2.00 out of
2.00
Flag
question
Question 33
Correct
Mark 2.00 out of
2.00
Flag
question
Question 34
Correct
Mark 2.00 out of
2.00
Flag
question
Question 35
Correct
Mark 2.00 out of
2.00
Flag
question
Question 36
Correct
Mark 2.00 out of
2.00
Flag
question
Question 37
Correct
Mark 2.00 out of
2.00
Flag
question
Question 38
Correct
Mark 2.00 out of
2.00
Flag
question
Question 39
Correct
Mark 2.00 out of
2.00
Flag
question
Question 40
Correct
Mark 2.00 out of
2.00
Flag
question
Question 41
Correct
Mark 2.00 out of
2.00
Flag
question
Question 42
Correct
Mark 2.00 out of
2.00
Flag
question
Question 43
Correct
Mark 2.00 out of
2.00
Flag
question
Question 44
Correct
Mark 2.00 out of
2.00
Flag
question
Question 45
Correct
Mark 2.00 out of
2.00
Flag
question
Question 46
Correct
Mark 2.00 out of
2.00
Flag
question
Question 47
Correct
Mark 2.00 out of
2.00
Flag
question
Question 48
Correct
Mark 2.00 out of
2.00
Flag
question
Question 49
Correct
Mark 2.00 out of
2.00
Flag
question
Question 50
Correct
Mark 2.00 out of
2.00
Flag
question
Finish review
Started on Wednesday, 8 November 2023, 2:18 AM
State Finished
Completed on Wednesday, 8 November 2023, 2:53 AM
Time taken 35 mins
Grade 98.00 out of 100.00
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de
melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários
membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os
tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo
controle de integridade de dados?
Select one:
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por
funcionários não autorizados
operações de criptografia de dados que impedem que usuários não autorizados acessem dados
confidenciais
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados
atuais
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência
dos dados

Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integralidade, precisão
e consistência dos dados
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética
devido ao crescimento de BYOD no campus?
Select one:
redes com fio
redes virtuais
redes sem fio 
rede sigilosa
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
The correct answer is: redes sem fio
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia
deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
Select one:
RAID
VLANS
SHS
VPN 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger
dados em todos os três estados de dados.
The correct answer is: VPN
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em
segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos
relacionados a vulnerabilidades?
Select one:
Infragard
Base de dados nacional do CVE 
Estrutura NIST/NICE
Modelo ISO/IEC 27000
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de
dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar
com eficácia um sistema de gerenciamento de segurança de informação.
The correct answer is: Base de dados nacional do CVE
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Select one:
preventivo 
instalada
detectivo
corretivo
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e
minimize o período de inatividade resultante.
The correct answer is: preventivo
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Select one:
O espaço da chave diminui proporcionalmente.
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente. 
O espaço da chave aumenta proporcionalmente.
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
The correct answer is: O espaço da chave aumenta exponencialmente.
Qual declaração descreve melhor uma motivação de hacktivistas?
Select one:
Eles estão interessados em descobrir novas explorações.
Eles estão tentando mostrar suas habilidades como hackers.
Eles são curiosos e estão aprendendo habilidades de hackers.
Eles fazem parte de um grupo de protesto por trás de uma causa política. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
The correct answer is: Eles fazem parte de um grupo de protesto por trás de uma causa política.
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Ela impede invasores de propriedade casuais por causa da sua altura.
Ela oferece atraso limitado a um intruso específico.
A cerca impede determinadosintrusos.
Ela apenas desencoraja invasores de propriedade casuais. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles
adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra
intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Select one:
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos 
taxa de aceitabilidade e taxa de falsos negativos
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão,
velocidade ou taxa de transferência e aceitabilidade aos usuários.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não
autorizado na rede para ver o tráfego de rede?
Select one:
Spoofing
Sniffing 
phishing
spam
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
The correct answer is: Sniffing
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Select one:
bit menos significativo 
ofuscação de dados
mascaramento de dados
bit mais significativo
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
The correct answer is: bit menos significativo
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação
de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para
autenticar e verificar transações eletrônicas do cliente?
Select one:
certificados digitais 
criptografia assimétrica
criptografia simétrica
dados de hash
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
The correct answer is: certificados digitais
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao
roubar informações de cartão de crédito?
Select one:
hackers gray hat
hackers “do mal” 
hackers inexperientes
hackers white hat
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers “do mal”
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a
identificação dos funcionários?
Select one:
Hash SHA-1
uma armadilha
uma impressão digital virtual
um leitor de cartão inteligente 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade
CIA.
The correct answer is: um leitor de cartão inteligente
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Select one:
Lei de Importação/exportação de criptografia
The Federal Information Security Management Act
Sarbanes-Oxley Act 
Gramm-Leach-Bliley Act
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à
segurança cibernética.
The correct answer is: Sarbanes-Oxley Act
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar
imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria
esse e-mail?
Select one:
É um ataque de DDoS.
É um hoax. 
É um ataque de carona.
É um ataque de imitação.
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: É um hoax.
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
Select one or more:
mitigação e aceitação
análise de risco e alta disponibilidade
prevenção e contenção
detecção e análise 
confidencialidade e erradicação
contenção e recuperação 


Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver
um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de
dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria?
Select one:
AES
SHA-1 
MD5
SHA-256
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o
MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Select one or more:
IP
RIP
ICMP
WPA2
ARP 
STP 


Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos
switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta
disponibilidade?
Select one:
tolerância a falhas
resiliência do sistema 
Serviços que não são interrompidos
único ponto de falha
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao
implementar a resiliência do sistema e projetar considerando a tolerância a falhas.
The correct answer is: resiliência do sistema
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar
para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
Select one:
nome de usuário e senha da Alice
chave privada da Alice 
chave privada de Bob
chave pública de Bob
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa
uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave
pública são usadas para criar o documento assinado e prepará-lo para transmissão.
The correct answer is: chave privada da Alice
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo
corresponderia melhor a esse requisito?
Select one:
ECC
3DES 
Diffie-Hellman
RSA
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
The correct answer is: 3DES
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça
aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco
elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo
de análise de risco esse gráfico representa?
Select one:
análise de perda
análise qualitativa 
análise quantitativa
análise do fator de exposição
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Qual técnica cria hashes diferentes para a mesma senha?
Select one:
SHA-256
HMAC
salting 
CRC
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança
cibernéticadeve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de
dados.
The correct answer is: salting
Qual padrão sem fio tornou AES e CCM obrigatórios?
Select one:
WPA
WEP
WPA2 
WEP2
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para
WPA2.
The correct answer is: WPA2
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Select one:
aceitação
avoidance (prevenção de congestionamento)
transfer 
redução
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir,
aceitar, evitar ou realizar uma ação para reduzir o risco.
The correct answer is: transfer
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na
rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos?
Select one:
Procurar contas não autorizadas. 
Procurar nomes de usuários que não tenham senhas.
Verificar os sistemas em busca de vírus.
Procurar alterações de política no Visualizador de eventos.
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
The correct answer is: Procurar contas não autorizadas.
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para
o aplicativo?
Select one:
Inserção de SQL
estouro de buffer 
Injeção de RAM
RAM spoofing
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
The correct answer is: estouro de buffer
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da
conscientização sobre a segurança com as avaliações de desempenho?
Select one:
ameaças físicas
ameaças relacionadas ao usuário 
ameaças relacionadas à nuvem
ameaças relacionadas ao dispositivo
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para
proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar
ameaças.
The correct answer is: ameaças relacionadas ao usuário
Qual declaração descreve um ataque de negação de serviço distribuída?
Select one:
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um invasor cria um botnet composto por zumbis. 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
The correct answer is: Um invasor cria um botnet composto por zumbis.
Os padrões X.509 definem qual tecnologia de segurança?
Select one:
tokens de segurança
senhas fortes
biometria
certificados digitais 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
The correct answer is: certificados digitais
Em que situação um controle de detecção seria justificável?
Select one:
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma
alternativa
quando a empresa precisar procurar por atividades proibidas 
quando a empresa precisar reparar danos
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede.
Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
The correct answer is: quando a empresa precisar procurar por atividades proibidas
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas,
problemas de configuração e endereços IP ativos?
Select one:
scanner de vulnerabilidades 
sniffer de pacotes
crackers da senha
analisadores de pacotes
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa
implementou?
Select one:
controle de recuperação 
controle de compensação
controles de detecção
controle de dissuasão
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
The correct answer is: controle de recuperação
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Select one:
tokens e hashes
IDS e IPS
VPNs e VLANs
senhas e impressões digitais 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade
CIA.
The correct answer is: senhas e impressões digitais
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os
criminosos virtuais?
Select one:
Programa ISO/IEC 27000
Infragard
Projeto Honeynet 
Banco de dados do CVE
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em
segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado
normal?
Select one:
detectivo
compensatório
preventivo
corretivo 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede.
Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo
Qual é a parte mais difícil de um projeto de um criptossistema?
Select one:
engenharia reversa
gerenciamento de chaves 
algoritmo de criptografia
comprimento da chave
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
The correct answer is: gerenciamento de chaves
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
Select one or more:
fator de frequência
valor dos recursos
taxa anual de ocorrência 
expectativa de perda única 
fator de exposição
valor de perda quantitativa


Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas
em uma análise de riscos quantitativa
The correct answers are: expectativa de perda única, taxa anual de ocorrência
Qual utilitário usa o Internet control message protocol (ICMP)?
Select one:
DNS
NTP
ping 
RIP
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar
que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Select one:
Implemente uma VLAN.
Implemente RAID.
Implementar sistemas de detecção de invasão.
Implementar um firewall. 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger
dados em todos os três estados de dados.
The correct answer is: Implementar um firewall.
Quaistrês protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
TKIP
WPA 
802.11q
WEP
WPA2 
802.11i 



Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo
de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um
custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo
proibitivo?
Select one:
lojas de departamento no shopping center local
o escritório central de uma equipe esportiva da liga principal
a bolsa de valores de Nova York 
o departamento de educação dos EUA
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar
a alta disponibilidade.
The correct answer is: a bolsa de valores de Nova York
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema
operacional?
Select one:
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer 
CVE Baseline Analyzer
MS Baseliner
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa.
The correct answer is: Microsoft Security Baseline Analyzer
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Select one or more:
Implementar senhas fortes.
Instalar e atualizar o software antivírus. 
Atualizar o sistema operacional e outros softwares de aplicação. 
Implementar firewalls de rede.
Implemente RAID.
Implementar uma VPN.


Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e
atualizar o software antivírus.
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Select one:
HMAC 
MD5
AES
salting
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
The correct answer is: HMAC
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações
confidenciais de uma empresa?
Select one:
pharming
man-in-the-middle
ransomeware
engenharia social 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
The correct answer is: engenharia social
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As
informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
Select one:
análise qualitativa
análise de proteção
análise de perda
análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a
receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e
decimais?
Select one:
sim/não 345-60-8745, TRF562
feminino, 9866, $ 125,50 
masculino, $ 25,25, veterano
800-900-4560, 4040-2020-8978-0090, 21/01/2013
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é
número inteiro. Um número decimal é um número que não é uma fração.
The correct answer is: feminino, 9866, $ 125,50
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as
políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
Select one:
tecnológico
físico
Lógico
administrativo 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede.
Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
The correct answer is: administrativo
◄ Teste do Capítulo 8 Jump to...
End of Course Feedback - A 
pesquisa de conclusão de curso 
►
Quiz navigation
Show one page at a time Finish review
1 2 3 4 5 6 7 8
9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24
25 26 27 28 29 30 31 32
33 34 35 36 37 38 39 40
41 42 43 44 45 46 47 48
49 50
Course
Home

Grades

Messages

Calendar

     NATHA… My NetAcad  Resources  Courses  Careers  More 
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=2109736
https://lms.netacad.com/course/view.php?id=2109736#section-10
https://lms.netacad.com/mod/quiz/view.php?id=78674797
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=78674797
https://lms.netacad.com/mod/quiz/view.php?id=78674796&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=78674800&forceview=1
https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797
https://lms.netacad.com/mod/quiz/view.php?id=78674797
https://lms.netacad.com/course/view.php?id=2109736
https://lms.netacad.com/grade/report/index.php?id=2109736
https://lms.netacad.com/local/mail/view.php?t=course&c=2109736
https://lms.netacad.com/calendar/view.php?view=month&course=2109736
https://www.netacad.com/portal/
javascript:void(0);
https://www.netacad.com/portal/dashboard
https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1
https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1
https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1
https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1

Mais conteúdos dessa disciplina