Prévia do material em texto
28/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10689009&cmid=7914295&page=4 1/3 Página inicial / Estou aprendendo / Learn-A-Thon 2021 - Fundamentos em CiberSegurança / Conclusão do curso / Final Exam - Teste final Learn-A-Thon 2021 - Fundamentos em CiberSegurança Questão 41 Correto Atingiu 2,00 de 2,00 Questão 42 Correto Atingiu 2,00 de 2,00 Questão 43 Correto Atingiu 2,00 de 2,00 Questão 44 Correto Atingiu 2,00 de 2,00 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Escolha uma opção: MS Baseliner SANS Baselining System (SBS) Microsoft Security Baseline Analyzer CVE Baseline Analyzer Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. A resposta correta é: Microsoft Security Baseline Analyzer. Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? Escolha uma opção: HMAC assinatura digital criptografia assimétrica certificado digital Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. A resposta correta é: assinatura digital. Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Escolha uma opção: ameaças físicas ameaças relacionadas ao usuário ameaças relacionadas à nuvem ameaças relacionadas ao dispositivo Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. A resposta correta é: ameaças relacionadas ao usuário. Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? Escolha uma opção: limitação do acesso aos dados nesses sistemas acesso remoto para milhares de usuários externos sistemas de criptografia mais fortes melhora da confiabilidade e do tempo de atividade dos servidores Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=216927 https://lms.netacad.com/course/view.php?id=216927#section-10 https://lms.netacad.com/mod/quiz/view.php?id=7914295 https://lms.netacad.com/course/view.php?id=216927 https://lms.netacad.com/grade/report/index.php?id=216927 https://lms.netacad.com/local/mail/view.php?t=course&c=216927 https://lms.netacad.com/calendar/view.php?view=month&course=216927 28/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10689009&cmid=7914295&page=4 2/3 Questão 45 Correto Atingiu 2,00 de 2,00 Questão 46 Correto Atingiu 2,00 de 2,00 Questão 47 Correto Atingiu 2,00 de 2,00 Questão 48 Correto Atingiu 2,00 de 2,00 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? Escolha uma opção: criptografia assimétrica salting assinatura digital certificado digital Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: certificado digital. Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? Escolha uma opção: tolerância a falhas resiliência do sistema único ponto de falha Serviços que não são interrompidos Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. A resposta correta é: resiliência do sistema. Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Escolha uma opção: rainbow tables HMAC MD5 AES Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. A resposta correta é: HMAC. Cartões inteligentes e biometria são considerados que tipo de controle de acesso? Escolha uma opção: administrativas tecnológico Lógico física Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: Lógico. 28/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10689009&cmid=7914295&page=4 3/3 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 49 Correto Atingiu 2,00 de 2,00 Questão 50 Correto Atingiu 2,00 de 2,00 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? Escolha uma opção: HMAC CRC salting password Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. A resposta correta é: HMAC. Qual utilitário usa o Internet control message protocol (ICMP)? Escolha uma opção: NTP ping DNS RIP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. A resposta correta é: ping. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=7914291&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=7914299&forceview=1