Logo Passei Direto
Buscar

Final Exam - Teste final_ Revisão da tentativa (página 5 de 5)

Ferramentas de estudo

Questões resolvidas

Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
WPA
WPA2
802.11q
TKIP
802.11i

Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
análise de risco e alta disponibilidade
contenção e recuperação
mitigação e aceitação
prevenção e contenção
confidencialidade e erradicação
detecção e análise

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implementar firewalls de rede.
Implemente RAID.
Implementar senhas fortes.
Instalar e atualizar o software antivírus.
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação.

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
controle de compensação
controles de detecção
controle de dissuasão
controle de recuperação

O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
DAC
RBAC
MAC
ACL

A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
Qual opção é uma característica de uma função hash criptográfica?
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
A entrada de hash pode ser calculada tendo em conta o valor de saída.
A função hash é uma função matemática unidirecional.

Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças.
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
ameaças relacionadas ao dispositivo
ameaças relacionadas ao usuário
ameaças físicas
ameaças relacionadas à nuvem

Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center.
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais?
O site do Banco de dados nacional de vulnerabilidade
CERT
Advanced Cyber Security Center
Internet Storm Center

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
A autenticação mútua pode impedir qual tipo de ataque?
envenenamento sem fio
sniffing sem fio
spoofing de IP sem fio
man-in-the-middle

Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura.
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
SSH
SCP
Telnet
WPA

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
WPA
WPA2
802.11q
TKIP
802.11i

Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
análise de risco e alta disponibilidade
contenção e recuperação
mitigação e aceitação
prevenção e contenção
confidencialidade e erradicação
detecção e análise

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implementar firewalls de rede.
Implemente RAID.
Implementar senhas fortes.
Instalar e atualizar o software antivírus.
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação.

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
controle de compensação
controles de detecção
controle de dissuasão
controle de recuperação

O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
DAC
RBAC
MAC
ACL

A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
Qual opção é uma característica de uma função hash criptográfica?
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
A entrada de hash pode ser calculada tendo em conta o valor de saída.
A função hash é uma função matemática unidirecional.

Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças.
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
ameaças relacionadas ao dispositivo
ameaças relacionadas ao usuário
ameaças físicas
ameaças relacionadas à nuvem

Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center.
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais?
O site do Banco de dados nacional de vulnerabilidade
CERT
Advanced Cyber Security Center
Internet Storm Center

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
A autenticação mútua pode impedir qual tipo de ataque?
envenenamento sem fio
sniffing sem fio
spoofing de IP sem fio
man-in-the-middle

Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura.
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
SSH
SCP
Telnet
WPA

Prévia do material em texto

30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=4 1/3
Página inicial /  Estou aprendendo /  ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021 /  Conclusão do curso /  Final Exam - Teste final
ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021
Questão 41
Incorreto
Atingiu 0,00 de
2,00
Questão 42
Incorreto
Atingiu 0,00 de
2,00
Questão 43
Correto
Atingiu 2,00 de
2,00
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
802.11q 
TKIP
WEP
802.11i 
WPA2 
WPA
Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
As respostas corretas são: 802.11i, WPA, WPA2
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
Escolha uma ou mais:
mitigação e aceitação
contenção e recuperação
detecção e análise 
análise de risco e alta disponibilidade
confidencialidade e erradicação
prevenção e contenção 
Refer to curriculum topic: 6.3.1 
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a
incidentes que inclua várias fases.
As respostas corretas são: detecção e análise, contenção e recuperação
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Escolha uma ou mais:
Implementar firewalls de rede.
Implemente RAID.
Implementar senhas fortes.
Instalar e atualizar o software antivírus. 
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação. 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software
antivírus.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=353836
https://lms.netacad.com/course/view.php?id=353836#section-10
https://lms.netacad.com/mod/quiz/view.php?id=13117896
https://lms.netacad.com/course/view.php?id=353836
https://lms.netacad.com/grade/report/index.php?id=353836
https://lms.netacad.com/local/mail/view.php?t=course&c=353836
https://lms.netacad.com/calendar/view.php?view=month&course=353836
30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=4 2/3
Questão 44
Incorreto
Atingiu 0,00 de
2,00
Questão 45
Incorreto
Atingiu 0,00 de
2,00
Questão 46
Correto
Atingiu 2,00 de
2,00
Questão 47
Correto
Atingiu 2,00 de
2,00
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
Escolha uma opção:
controle de dissuasão
controle de compensação
controles de detecção 
controle de recuperação
Refer to curriculum topic: 4.2.7 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: controle de recuperação.
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
Escolha uma opção:
RBAC
ACL 
MAC
DAC
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: DAC.
Qual opção é uma característica de uma função hash criptográfica?
Escolha uma opção:
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
A entrada de hash pode ser calculada tendo em conta o valor de saída.
A função hash é uma função matemática unidirecional. 
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: A função hash é uma função matemática unidirecional..
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a
segurança com as avaliações de desempenho?
Escolha uma opção:
ameaças relacionadas ao dispositivo
ameaças relacionadas à nuvem
ameaças relacionadas ao usuário 
ameaças físicas
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de
uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário.
30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=4 3/3
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 48
Incorreto
Atingiu 0,00 de
2,00
Questão 49
Correto
Atingiu 2,00 de
2,00
Questão 50
Correto
Atingiu 2,00 de
2,00
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e
blindar sistemas operacionais?
Escolha uma opção:
O site do Banco de dados nacional de vulnerabilidade
CERT
Advanced Cyber Security Center 
Internet Storm Center
Refer to curriculum topic: 8.2.3 
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o
Internet Storm Center e o Advanced Cyber Security Center.
A resposta correta é: O site do Banco de dados nacional de vulnerabilidade.
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
spoofing de IP sem fio
envenenamento sem fio
man-in-the-middle 
sniffing sem fio
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Escolha uma opção:
WPA
SCP
SSH 
Telnet
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um
canal seguro através de uma rede não segura.
A resposta correta é: SSH.
◄ Teste do Capítulo 8 Seguir para...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=13117892&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=13117900&forceview=1

Mais conteúdos dessa disciplina