Buscar

Final Exam - Teste final_ Fundamentos em CiberSegurança 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10689009&cmid=7914295&page=4 1/3
Página inicial / Estou aprendendo / Learn-A-Thon 2021 - Fundamentos em CiberSegurança / Conclusão do curso / Final Exam - Teste final
Learn-A-Thon 2021 - Fundamentos em CiberSegurança
Questão 41
Correto
Atingiu 2,00 de
2,00
Questão 42
Correto
Atingiu 2,00 de
2,00
Questão 43
Correto
Atingiu 2,00 de
2,00
Questão 44
Correto
Atingiu 2,00 de
2,00
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Escolha uma opção:
MS Baseliner
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer 
CVE Baseline Analyzer
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
A resposta correta é: Microsoft Security Baseline Analyzer.
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou
determinado documento?
Escolha uma opção:
HMAC
assinatura digital 
criptografia assimétrica
certificado digital
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
A resposta correta é: assinatura digital.
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a
segurança com as avaliações de desempenho?
Escolha uma opção:
ameaças físicas
ameaças relacionadas ao usuário 
ameaças relacionadas à nuvem
ameaças relacionadas ao dispositivo
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de
uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário.
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo
de controle isso envolverá?
Escolha uma opção:
limitação do acesso aos dados nesses sistemas
acesso remoto para milhares de usuários externos
sistemas de criptografia mais fortes
melhora da confiabilidade e do tempo de atividade dos servidores 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É
importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=216927
https://lms.netacad.com/course/view.php?id=216927#section-10
https://lms.netacad.com/mod/quiz/view.php?id=7914295
https://lms.netacad.com/course/view.php?id=216927
https://lms.netacad.com/grade/report/index.php?id=216927
https://lms.netacad.com/local/mail/view.php?t=course&c=216927
https://lms.netacad.com/calendar/view.php?view=month&course=216927
28/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10689009&cmid=7914295&page=4 2/3
Questão 45
Correto
Atingiu 2,00 de
2,00
Questão 46
Correto
Atingiu 2,00 de
2,00
Questão 47
Correto
Atingiu 2,00 de
2,00
Questão 48
Correto
Atingiu 2,00 de
2,00
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
Escolha uma opção:
criptografia assimétrica
salting
assinatura digital
certificado digital 
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: certificado digital.
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
Escolha uma opção:
tolerância a falhas
resiliência do sistema 
único ponto de falha
Serviços que não são interrompidos
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
A resposta correta é: resiliência do sistema.
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
Escolha uma opção:
rainbow tables
HMAC 
MD5
AES
Refer to curriculum topic: 5.1.3 
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para
derrotar ataques man in the middle e fornecer a autenticação da origem de dados.
A resposta correta é: HMAC.
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Escolha uma opção:
administrativas
tecnológico
Lógico 
física
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: Lógico.
28/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10689009&cmid=7914295&page=4 3/3
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 49
Correto
Atingiu 2,00 de
2,00
Questão 50
Correto
Atingiu 2,00 de
2,00
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa
para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
Escolha uma opção:
HMAC 
CRC
salting
password
Refer to curriculum topic: 5.1.3 
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
A resposta correta é: HMAC.
Qual utilitário usa o Internet control message protocol (ICMP)?
Escolha uma opção:
NTP
ping 
DNS
RIP
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
A resposta correta é: ping.
◄ Teste do Capítulo 8 Seguir para...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=7914291&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=7914299&forceview=1

Mais conteúdos dessa disciplina