Prévia do material em texto
30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=4 1/3 Página inicial / Estou aprendendo / ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021 / Conclusão do curso / Final Exam - Teste final ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021 Questão 41 Incorreto Atingiu 0,00 de 2,00 Questão 42 Incorreto Atingiu 0,00 de 2,00 Questão 43 Correto Atingiu 2,00 de 2,00 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) Escolha uma ou mais: 802.11q TKIP WEP 802.11i WPA2 WPA Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. As respostas corretas são: 802.11i, WPA, WPA2 Quais são as duas fases de resposta a incidentes? (Escolher dois.) Escolha uma ou mais: mitigação e aceitação contenção e recuperação detecção e análise análise de risco e alta disponibilidade confidencialidade e erradicação prevenção e contenção Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. As respostas corretas são: detecção e análise, contenção e recuperação Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Escolha uma ou mais: Implementar firewalls de rede. Implemente RAID. Implementar senhas fortes. Instalar e atualizar o software antivírus. Implementar uma VPN. Atualizar o sistema operacional e outros softwares de aplicação. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=353836 https://lms.netacad.com/course/view.php?id=353836#section-10 https://lms.netacad.com/mod/quiz/view.php?id=13117896 https://lms.netacad.com/course/view.php?id=353836 https://lms.netacad.com/grade/report/index.php?id=353836 https://lms.netacad.com/local/mail/view.php?t=course&c=353836 https://lms.netacad.com/calendar/view.php?view=month&course=353836 30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=4 2/3 Questão 44 Incorreto Atingiu 0,00 de 2,00 Questão 45 Incorreto Atingiu 0,00 de 2,00 Questão 46 Correto Atingiu 2,00 de 2,00 Questão 47 Correto Atingiu 2,00 de 2,00 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? Escolha uma opção: controle de dissuasão controle de compensação controles de detecção controle de recuperação Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A resposta correta é: controle de recuperação. Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? Escolha uma opção: RBAC ACL MAC DAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: DAC. Qual opção é uma característica de uma função hash criptográfica? Escolha uma opção: A saída tem um tamanho variável. O hash requer uma chave pública e uma privada. A entrada de hash pode ser calculada tendo em conta o valor de saída. A função hash é uma função matemática unidirecional. Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. A resposta correta é: A função hash é uma função matemática unidirecional.. Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Escolha uma opção: ameaças relacionadas ao dispositivo ameaças relacionadas à nuvem ameaças relacionadas ao usuário ameaças físicas Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. A resposta correta é: ameaças relacionadas ao usuário. 30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=4 3/3 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 48 Incorreto Atingiu 0,00 de 2,00 Questão 49 Correto Atingiu 2,00 de 2,00 Questão 50 Correto Atingiu 2,00 de 2,00 Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Escolha uma opção: O site do Banco de dados nacional de vulnerabilidade CERT Advanced Cyber Security Center Internet Storm Center Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. A resposta correta é: O site do Banco de dados nacional de vulnerabilidade. A autenticação mútua pode impedir qual tipo de ataque? Escolha uma opção: spoofing de IP sem fio envenenamento sem fio man-in-the-middle sniffing sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A resposta correta é: man-in-the-middle. Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? Escolha uma opção: WPA SCP SSH Telnet Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. A resposta correta é: SSH. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=13117892&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=13117900&forceview=1