Prévia do material em texto
Home / I'm Learning / Segurança da Informação - Turmas 136R e 151R / Conclusão do curso / Final Exam - Teste final NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Segurança da Informação - Turmas 136R e 151R Question 1 Correct Mark 2.00 out of 2.00 Flag question Question 2 Correct Mark 2.00 out of 2.00 Flag question Question 3 Correct Mark 2.00 out of 2.00 Flag question Question 4 Correct Mark 2.00 out of 2.00 Flag question Question 5 Correct Mark 2.00 out of 2.00 Flag question Question 6 Correct Mark 2.00 out of 2.00 Flag question Question 7 Correct Mark 2.00 out of 2.00 Flag question Question 8 Correct Mark 2.00 out of 2.00 Flag question Question 9 Correct Mark 2.00 out of 2.00 Flag question Question 10 Correct Mark 2.00 out of 2.00 Flag question Question 11 Correct Mark 2.00 out of 2.00 Flag question Question 12 Correct Mark 2.00 out of 2.00 Flag question Question 13 Correct Mark 2.00 out of 2.00 Flag question Question 14 Correct Mark 2.00 out of 2.00 Flag question Question 15 Correct Mark 2.00 out of 2.00 Flag question Question 16 Correct Mark 2.00 out of 2.00 Flag question Question 17 Correct Mark 2.00 out of 2.00 Flag question Question 18 Incorrect Mark 0.00 out of 2.00 Flag question Question 19 Correct Mark 2.00 out of 2.00 Flag question Question 20 Correct Mark 2.00 out of 2.00 Flag question Question 21 Correct Mark 2.00 out of 2.00 Flag question Question 22 Correct Mark 2.00 out of 2.00 Flag question Question 23 Correct Mark 2.00 out of 2.00 Flag question Question 24 Correct Mark 2.00 out of 2.00 Flag question Question 25 Correct Mark 2.00 out of 2.00 Flag question Question 26 Correct Mark 2.00 out of 2.00 Flag question Question 27 Correct Mark 2.00 out of 2.00 Flag question Question 28 Correct Mark 2.00 out of 2.00 Flag question Question 29 Correct Mark 2.00 out of 2.00 Flag question Question 30 Correct Mark 2.00 out of 2.00 Flag question Question 31 Correct Mark 2.00 out of 2.00 Flag question Question 32 Correct Mark 2.00 out of 2.00 Flag question Question 33 Correct Mark 2.00 out of 2.00 Flag question Question 34 Correct Mark 2.00 out of 2.00 Flag question Question 35 Correct Mark 2.00 out of 2.00 Flag question Question 36 Correct Mark 2.00 out of 2.00 Flag question Question 37 Correct Mark 2.00 out of 2.00 Flag question Question 38 Correct Mark 2.00 out of 2.00 Flag question Question 39 Correct Mark 2.00 out of 2.00 Flag question Question 40 Correct Mark 2.00 out of 2.00 Flag question Question 41 Correct Mark 2.00 out of 2.00 Flag question Question 42 Correct Mark 2.00 out of 2.00 Flag question Question 43 Correct Mark 2.00 out of 2.00 Flag question Question 44 Correct Mark 2.00 out of 2.00 Flag question Question 45 Correct Mark 2.00 out of 2.00 Flag question Question 46 Correct Mark 2.00 out of 2.00 Flag question Question 47 Correct Mark 2.00 out of 2.00 Flag question Question 48 Correct Mark 2.00 out of 2.00 Flag question Question 49 Correct Mark 2.00 out of 2.00 Flag question Question 50 Correct Mark 2.00 out of 2.00 Flag question Finish review Started on Wednesday, 8 November 2023, 2:18 AM State Finished Completed on Wednesday, 8 November 2023, 2:53 AM Time taken 35 mins Grade 98.00 out of 100.00 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? Select one: uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Select one: redes com fio redes virtuais redes sem fio rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. The correct answer is: redes sem fio Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? Select one: RAID VLANS SHS VPN Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. The correct answer is: VPN A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Select one: Infragard Base de dados nacional do CVE Estrutura NIST/NICE Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. The correct answer is: Base de dados nacional do CVE Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Select one: preventivo instalada detectivo corretivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. The correct answer is: preventivo O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? Select one: O espaço da chave diminui proporcionalmente. O espaço da chave diminui exponencialmente. O espaço da chave aumenta exponencialmente. O espaço da chave aumenta proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: O espaço da chave aumenta exponencialmente. Qual declaração descreve melhor uma motivação de hacktivistas? Select one: Eles estão interessados em descobrir novas explorações. Eles estão tentando mostrar suas habilidades como hackers. Eles são curiosos e estão aprendendo habilidades de hackers. Eles fazem parte de um grupo de protesto por trás de uma causa política. Refer to curriculum topic: 1.2.1 Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. The correct answer is: Eles fazem parte de um grupo de protesto por trás de uma causa política. Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Select one: Ela impede invasores de propriedade casuais por causa da sua altura. Ela oferece atraso limitado a um intruso específico. A cerca impede determinadosintrusos. Ela apenas desencoraja invasores de propriedade casuais. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos The correct answer is: Ela apenas desencoraja invasores de propriedade casuais. Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? Select one: taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos taxa de aceitabilidade e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Select one: Spoofing Sniffing phishing spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Sniffing Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? Select one: bit menos significativo ofuscação de dados mascaramento de dados bit mais significativo Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: bit menos significativo Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? Select one: certificados digitais criptografia assimétrica criptografia simétrica dados de hash Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. The correct answer is: certificados digitais Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? Select one: hackers gray hat hackers “do mal” hackers inexperientes hackers white hat Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers “do mal” Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: Hash SHA-1 uma armadilha uma impressão digital virtual um leitor de cartão inteligente Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de cartão inteligente Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Select one: Lei de Importação/exportação de criptografia The Federal Information Security Management Act Sarbanes-Oxley Act Gramm-Leach-Bliley Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. The correct answer is: Sarbanes-Oxley Act Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? Select one: É um ataque de DDoS. É um hoax. É um ataque de carona. É um ataque de imitação. Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: É um hoax. Quais são as duas fases de resposta a incidentes? (Escolher dois.) Select one or more: mitigação e aceitação análise de risco e alta disponibilidade prevenção e contenção detecção e análise confidencialidade e erradicação contenção e recuperação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? Select one: AES SHA-1 MD5 SHA-256 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) Select one or more: IP RIP ICMP WPA2 ARP STP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. The correct answers are: ARP, STP Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? Select one: tolerância a falhas resiliência do sistema Serviços que não são interrompidos único ponto de falha Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. The correct answer is: resiliência do sistema Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? Select one: nome de usuário e senha da Alice chave privada da Alice chave privada de Bob chave pública de Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Select one: ECC 3DES Diffie-Hellman RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: 3DES Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? Select one: análise de perda análise qualitativa análise quantitativa análise do fator de exposição Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Qual técnica cria hashes diferentes para a mesma senha? Select one: SHA-256 HMAC salting CRC Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernéticadeve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: salting Qual padrão sem fio tornou AES e CCM obrigatórios? Select one: WPA WEP WPA2 WEP2 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. The correct answer is: WPA2 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? Select one: aceitação avoidance (prevenção de congestionamento) transfer redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. The correct answer is: transfer Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Select one: Procurar contas não autorizadas. Procurar nomes de usuários que não tenham senhas. Verificar os sistemas em busca de vírus. Procurar alterações de política no Visualizador de eventos. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Procurar contas não autorizadas. Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Select one: Inserção de SQL estouro de buffer Injeção de RAM RAM spoofing Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: estouro de buffer Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Select one: ameaças físicas ameaças relacionadas ao usuário ameaças relacionadas à nuvem ameaças relacionadas ao dispositivo Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. The correct answer is: ameaças relacionadas ao usuário Qual declaração descreve um ataque de negação de serviço distribuída? Select one: Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um invasor cria um botnet composto por zumbis. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Um invasor cria um botnet composto por zumbis. Os padrões X.509 definem qual tecnologia de segurança? Select one: tokens de segurança senhas fortes biometria certificados digitais Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. The correct answer is: certificados digitais Em que situação um controle de detecção seria justificável? Select one: depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa quando a empresa precisar procurar por atividades proibidas quando a empresa precisar reparar danos Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: quando a empresa precisar procurar por atividades proibidas Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? Select one: scanner de vulnerabilidades sniffer de pacotes crackers da senha analisadores de pacotes Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. The correct answer is: scanner de vulnerabilidades Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? Select one: controle de recuperação controle de compensação controles de detecção controle de dissuasão Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answer is: controle de recuperação Quais métodos podem ser usados para implementar a autenticação multifatorial? Select one: tokens e hashes IDS e IPS VPNs e VLANs senhas e impressões digitais Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: senhas e impressões digitais Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Select one: Programa ISO/IEC 27000 Infragard Projeto Honeynet Banco de dados do CVE Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. The correct answer is: Projeto Honeynet Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? Select one: detectivo compensatório preventivo corretivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: corretivo Qual é a parte mais difícil de um projeto de um criptossistema? Select one: engenharia reversa gerenciamento de chaves algoritmo de criptografia comprimento da chave Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: gerenciamento de chaves Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) Select one or more: fator de frequência valor dos recursos taxa anual de ocorrência expectativa de perda única fator de exposição valor de perda quantitativa Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa The correct answers are: expectativa de perda única, taxa anual de ocorrência Qual utilitário usa o Internet control message protocol (ICMP)? Select one: DNS NTP ping RIP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Select one: Implemente uma VLAN. Implemente RAID. Implementar sistemas de detecção de invasão. Implementar um firewall. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. The correct answer is: Implementar um firewall. Quaistrês protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: TKIP WPA 802.11q WEP WPA2 802.11i Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? Select one: lojas de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal a bolsa de valores de Nova York o departamento de educação dos EUA Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: a bolsa de valores de Nova York Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Select one: SANS Baselining System (SBS) Microsoft Security Baseline Analyzer CVE Baseline Analyzer MS Baseliner Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. The correct answer is: Microsoft Security Baseline Analyzer Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Select one or more: Implementar senhas fortes. Instalar e atualizar o software antivírus. Atualizar o sistema operacional e outros softwares de aplicação. Implementar firewalls de rede. Implemente RAID. Implementar uma VPN. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus. Qual tecnologia de hash requer que chaves sejam intercambiadas? Select one: HMAC MD5 AES salting Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. The correct answer is: HMAC Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? Select one: pharming man-in-the-middle ransomeware engenharia social Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: engenharia social A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? Select one: análise qualitativa análise de proteção análise de perda análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais? Select one: sim/não 345-60-8745, TRF562 feminino, 9866, $ 125,50 masculino, $ 25,25, veterano 800-900-4560, 4040-2020-8978-0090, 21/01/2013 Refer to curriculum topic: 5.4.2 Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração. The correct answer is: feminino, 9866, $ 125,50 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Select one: tecnológico físico Lógico administrativo Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: administrativo ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► Quiz navigation Show one page at a time Finish review 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 Course Home Grades Messages Calendar NATHA… My NetAcad Resources Courses Careers More https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=2109736 https://lms.netacad.com/course/view.php?id=2109736#section-10 https://lms.netacad.com/mod/quiz/view.php?id=78674797 http://csr.cisco.com/ https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=78674797 https://lms.netacad.com/mod/quiz/view.php?id=78674796&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=78674800&forceview=1 https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797 https://lms.netacad.com/mod/quiz/view.php?id=78674797 https://lms.netacad.com/course/view.php?id=2109736 https://lms.netacad.com/grade/report/index.php?id=2109736 https://lms.netacad.com/local/mail/view.php?t=course&c=2109736 https://lms.netacad.com/calendar/view.php?view=month&course=2109736 https://www.netacad.com/portal/ javascript:void(0); https://www.netacad.com/portal/dashboard https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1 https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1 https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1 https://lms.netacad.com/mod/quiz/review.php?attempt=59174483&cmid=78674797&showall=1