Buscar

Teste do Capítulo 8_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/01/2021 Teste do Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 1/7
Página inicial /  Estou aprendendo /  Cybersecurity Essentials Português - Brasileiro 1120 cga /  Capítulo 8: como participar da ordem de heróis cibernéticos
/  Teste do Capítulo 8
Cybersecurity Essentials Português - Brasileiro 1120 cga
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em segunda, 25 jan 2021, 14:04
Estado Finalizada
Concluída em segunda, 25 jan 2021, 14:29
Tempo
empregado
25 minutos 12 segundos
Notas 38,00/38,00
Avaliar 100,00 de um máximo de 100,00
Os visitantes não autorizados entraram em um escritório da empresa e estão andando ao redor do edifício. Quais são as duas
medidas que podem ser implementadas para impedir o acesso de visitante não autorizado ao edifício? (Escolher dois.)
Escolha uma ou mais:
Realizar treinamento regularmente. 
Fechar armários.
Estabelecer políticas e procedimentos para os convidados que visitam o edifício. 
Proibir a saída do edifício durante o horário de trabalho.
Refer to curriculum topic: 8.1.6 
Qualquer pessoa não autorizada que acessa uma instalação pode representar uma possível ameaça. As medidas comuns para
aumentar a segurança física incluem o seguinte: 
Implementar controle de acesso e cobertura de circuito fechado de TV (CCTV) em todas as entradas.
Estabelecer políticas e procedimentos para os convidados que visitam as instalações.
Testar a segurança do edifício usando meios físicos para obter acesso de forma secreta.
Implementar a criptografia de crachá para acesso de entrada.
Realizar treinamento regularmente.
Implementar um sistema de identificação de ativo.
As respostas corretas são: Estabelecer políticas e procedimentos para os convidados que visitam o edifício., Realizar treinamento
regularmente.
Como parte da política de recursos humanos em uma empresa, uma pessoa pode recusar o compartilhamento de informações
com terceiros que não sejam os empregadores. Qual é a lei que protege a privacidade de informações pessoais compartilhadas?
Escolha uma opção:
SOX
PCI
GLBA 
FIRPA
Refer to curriculum topic: 8.2.2 
O Gramm-Leach-Bliley Act (GLBA) inclui provisões de privacidade para os indivíduos e fornece métodos para restringir o
compartilhamento de informações com empresas de terceiros.
A resposta correta é: GLBA.
O que pode ser usado para avaliar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?
Escolha uma opção:
NVD 
ACSC
CERT
ISC
Refer to curriculum topic: 8.2.3 
O National Vulnerability Database (NVD) é usado para avaliar o impacto de vulnerabilidades e pode auxiliar uma empresa a
classificar a gravidade de vulnerabilidades encontradas em uma rede.
A resposta correta é: NVD.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=82697
https://lms.netacad.com/course/view.php?id=82697#section-9
https://lms.netacad.com/mod/quiz/view.php?id=2111493
https://lms.netacad.com/course/view.php?id=82697
https://lms.netacad.com/grade/report/index.php?id=82697
https://lms.netacad.com/local/mail/view.php?t=course&c=82697
https://lms.netacad.com/calendar/view.php?view=month&course=82697
25/01/2021 Teste do Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 2/7
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Uma empresa está tentando diminuir o custo na implantação de software comercial e está considerando um serviço baseado em
nuvem. Qual seria o melhor serviço baseado em nuvem para hospedar o software?
Escolha uma opção:
SaaS 
PaaS
Iaas
RaaS
Refer to curriculum topic: 8.1.5 
O SaaS (software como serviço) proporciona o acesso ao software que é centralmente hospedado e acessado por usuários por
um navegador da Web na nuvem.
A resposta correta é: SaaS.
Um auditor é solicitado para avaliar a LAN de uma empresa em busca de possíveis ameaças. Quais são as três ameaças
possíveis que o auditor pode apontar? (Escolha três.)
Escolha uma ou mais:
um firewall desconfigurado 
sistemas bloqueados
detecção de rede e varredura de porta não autorizada 
acesso desbloqueado ao equipamento de rede 
a política de uso aceitável
senhas complexas
Refer to curriculum topic: 8.1.3 
A LAN pode ter muitos dispositivos de terminal conectados. A análise dos dispositivos de rede e dos endpoints conectados é
importante na determinação de ameaças.
As respostas corretas são: acesso desbloqueado ao equipamento de rede, detecção de rede e varredura de porta não
autorizada, um firewall desconfigurado
Uma empresa implementou uma infraestrutura em nuvem privada. O administrador de segurança é solicitado para proteger a
infraestrutura de possíveis ameaças. Quais são as três táticas que podem ser implementadas para proteger a nuvem privada?
(Escolha três.)
Escolha uma ou mais:
Desativar firewalls.
Contratar um consultor.
Conceder direitos administrativos.
Atualizar dispositivos com correções e patches de segurança. 
Testar tráfego de entrada e de saída. 
Desativar ping, detecção e varredura de porta. 
Refer to curriculum topic: 8.1.4 
As empresas podem gerenciar as ameaças para a nuvem privada usando os seguintes métodos: 
Desativar ping, detecção e varredura de porta.
Implementar sistemas de detecção e de prevenção contra invasão.
Monitorar anomalias de tráfego IP de entrada.
Atualizar dispositivos com correções e patches de segurança.
Conduzir testes de penetração pós-configuração.
Testar tráfego de entrada e de saída.
Implementar um padrão de classificação de dados.
Implementar o monitoramento e a varredura da transferência de arquivos para tipo de arquivo desconhecido.
As respostas corretas são: Desativar ping, detecção e varredura de porta., Testar tráfego de entrada e de saída., Atualizar
dispositivos com correções e patches de segurança.
25/01/2021 Teste do Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 3/7
Questão 7
Correto
Atingiu 2,00 de
2,00
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolher dois.)
Escolha uma ou mais:
informações históricas
leis atuais
postagens de emprego InfoSec 
relatórios InfoSec 
Refer to curriculum topic: 8.2.3 
O site do Internet Storm Center tem um blog diário do InfoSec, ferramentas do InfoSec e notícias entre outras informações do
InfoSec.
As respostas corretas são: relatórios InfoSec, postagens de emprego InfoSec
Quais são as duas possíveis ameaças para aplicações? (Escolher dois.)
Escolha uma ou mais:
interrupções de energia
perda de dados 
engenharia social
acesso não autorizado 
Refer to curriculum topic: 8.1.7 
As ameaças a aplicações podem incluir o seguinte: 
Acesso não autorizado a data centers, salas de computador e armário de fiação
Período de inatividade do servidor para manutenção
Vulnerabilidade de software do sistema operacional de rede
Acesso não autorizado a sistemas
Perda de dados
Período de inatividade de sistemas de TI por um tempo prolongado
Vulnerabilidades de desenvolvimento de aplicativos cliente/servidor ou Web
As respostas corretas são: perda de dados, acesso não autorizado
Uma falha ocorre em uma empresa que processa informações de cartão de crédito. Qual é a lei específica do setor que rege a
proteção de dados de cartão de crédito?
Escolha uma opção:
SOX
ECPA
GLBA
PCI DSS 
Refer to curriculum topic: 8.2.2 
O Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) administra a proteção de dados de cartão de
crédito à medida que comerciantes e bancos fazem as transações.
A resposta correta é: PCI DSS.
25/01/2021 Testedo Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 4/7
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Questão 12
Correto
Atingiu 2,00 de
2,00
Um profissional de segurança é solicitado a executar uma análise da situação atual da rede de uma empresa. Qual é a
ferramenta que o profissional de segurança usaria para verificar a rede apenas para os riscos de segurança?
Escolha uma opção:
packet analyzer
malware
scanner de vulnerabilidades 
pentest
Refer to curriculum topic: 8.2.4 
Os scanners de vulnerabilidades são comumente usados para verificar as seguintes vulnerabilidades: 
Uso de senhas padrão ou senhas comuns
Patches não instalados
Portas abertas
Erro de configuração de software e de sistemas operacionais
Endereços IP ativos
A resposta correta é: scanner de vulnerabilidades.
Um administrador de escola está preocupado com a divulgação de informações de alunos devido a uma violação. As informações
de alunos estão protegidas sob qual lei?
Escolha uma opção:
COPPA
HIPPA
FERPA 
CIPA
Refer to curriculum topic: 8.2.2 
O Family Education Records and Privacy Act (FERPA) proíbe a divulgação inadequada de registros de formação pessoal.
A resposta correta é: FERPA.
Quais são os três serviços que o CERT proporciona? (Escolha três.)
Escolha uma ou mais:
Impor padrões de software
desenvolver ferramentas de ataque
criar ferramentas de malware
resolver vulnerabilidades de software 
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades 
desenvolver ferramentas, produtos e métodos para realizar exames de computação forense 
Refer to curriculum topic: 8.2.3 
O CERT proporciona vários serviços, incluindo: 
ajuda a resolver vulnerabilidades de software
desenvolve ferramentas, produtos e métodos para realizar exames de computação forense
desenvolve ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolve ferramentas, produtos e métodos para monitorar redes grandes
ajuda as empresas a determinar se suas práticas relacionadas à segurança são eficazes
As respostas corretas são: resolver vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar
vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames de computação forense
25/01/2021 Teste do Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 5/7
Questão 13
Correto
Atingiu 2,00 de
2,00
Questão 14
Correto
Atingiu 2,00 de
2,00
Questão 15
Correto
Atingiu 2,00 de
2,00
Quais são as três maiores categorias para posições de segurança de informações? (Escolha três.)
Escolha uma ou mais:
infratores
monitores 
construtores 
seekers
definidores 
criadores
Refer to curriculum topic: 8.3.1 
As posições de segurança de informações podem ser categorizadas como: 
definidores
construtores
monitores
As respostas corretas são: definidores, construtores, monitores
Por que o Kali Linux é uma escolha comum para testar a segurança de rede de uma empresa?
Escolha uma opção:
É uma ferramenta de verificação de rede que prioriza os riscos de segurança.
Ele pode ser usado para testar os pontos fracos apenas com software mal-intencionado.
Ele pode ser usado para interceptar e registrar o tráfego de rede.
É uma distribuição de segurança Linux de código aberto e contém mais de 300 ferramentas. 
Refer to curriculum topic: 8.2.4 
Kali é uma distribuição de segurança Linux de código aberto normalmente usada por profissionais de TI para testar a segurança
de redes.
A resposta correta é: É uma distribuição de segurança Linux de código aberto e contém mais de 300 ferramentas..
Como um profissional de segurança, existe a possibilidade de ter acesso a dados confidenciais e ativos. Qual é o item que um
profissional de segurança deve compreender para tomar decisões éticas informadas?
Escolha uma opção:
leis que regem os dados 
provedores de nuvens
possível bônus
possível ganho
parcerias
Refer to curriculum topic: 8.2.1 
A ética na profissão de segurança é extremamente importante por causa da confidencialidade dos dados e ativos. A
conformidade com requisitos de estado e de governo é necessária para fazer bons julgamentos.
A resposta correta é: leis que regem os dados.
25/01/2021 Teste do Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 6/7
Questão 16
Correto
Atingiu 2,00 de
2,00
Questão 17
Correto
Atingiu 2,00 de
2,00
Questão 18
Correto
Atingiu 2,00 de
2,00
Um consultor é contratado para fazer recomendações sobre o gerenciamento de ameaças do dispositivo em uma empresa. Quais
são as três recomendações gerais que podem ser feitas? (Escolha três.)
Escolha uma ou mais:
Ativar dispositivos de mídia.
Ativar verificações antivírus automatizadas. 
Desativar os direitos de administrador dos usuários. 
Remover filtros de conteúdo.
Ativar o bloqueio de tela. 
Impor políticas rigorosas de RH.
Refer to curriculum topic: 8.1.2 
As estações de trabalho podem ser fortalecidas com a remoção de permissões desnecessárias, a automatização de processos e
a ativação de funcionalidades de segurança.
As respostas corretas são: Desativar os direitos de administrador dos usuários., Ativar o bloqueio de tela., Ativar verificações
antivírus automatizadas.
Se uma pessoa acessar conscientemente um computador do governo sem permissão, ela estará sujeita a quais leis federais?
Escolha uma opção:
CFAA 
ECPA
GLBA
SOX
Refer to curriculum topic: 8.2.2 
O Computer Fraud and Abuse Act (CFAA) fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a
sistemas de computador.
A resposta correta é: CFAA.
Uma empresa teve vários incidentes envolvendo usuários que baixam software não autorizado e usam sites não autorizados e
dispositivos USB pessoais. O CIO quer pôr em prática um esquema para gerenciar as ameaças do usuário. Quais são os três
itens que podem ser colocados em prática para gerenciar as ameaças? (Escolha três.)
Escolha uma ou mais:
Mudar para clientes finos.
Proporcionar treinamento. 
Implementar a ação disciplinar.
Monitorar todas as atividades pelos usuários.
Usar filtros de conteúdo. 
Desativar o acesso de CD e USB. 
Refer to curriculum topic: 8.1.1 
Se os usuários não receberem as instruções necessárias, não estarão a par dos problemas que suas ações podem causar no
computador. Com a implementação de várias práticas técnicas e não técnicas, a ameaça pode ser reduzida.
As respostas corretas são: Desativar o acesso de CD e USB., Usar filtros de conteúdo., Proporcionar treinamento.
25/01/2021 Teste do Capítulo 8: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6100093&cmid=2111493 7/7
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 19
Correto
Atingiu 2,00 de
2,00
Quais são as três isenções de divulgação que pertencem ao FOIA? (Escolha três.)
Escolha uma ou mais:
informações de política externa e de segurança nacional 
informações especificamente não isentas por estatuto
registros de segurança pública que implicam um de um conjunto de preocupações enumeradas 
informações públicas de instituições financeiras
informações não geológicas sobre poços
informações comerciais confidenciais 
Refer to curriculum topic: 8.2.2 
As nove isenções do Freedom of Information Act (FOIA) incluem o seguinte: 
1. Informações de política externa e de segurança nacional
2. Pessoal interno, regras e práticas de uma agência
3. Informações especificamente isentadas pelo estatuto
4. Informações comerciais confidenciais
5. Comunicação entre ou intra-agência sujeita a processo deliberativo,de litígio e outros privilégios
6. Informações que, se divulgadas, constituiriam uma invasão claramente injustificada da privacidade pessoal
7. Registros de segurança pública que implicam um de um conjunto de preocupações enumeradas
8. Informações da agência de instituições financeiras
9. Informações geológicas e geofísicas sobre poços
As respostas corretas são: informações de política externa e de segurança nacional, informações comerciais confidenciais,
registros de segurança pública que implicam um de um conjunto de preocupações enumeradas
◄ Lançar Capítulo 8 Seguir para...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=2111489&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=2111497&forceview=1

Continue navegando