Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=1 1/3 Página inicial / Estou aprendendo / ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021 / Conclusão do curso / Final Exam - Teste final ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021 Questão 11 Incorreto Atingiu 0,00 de 2,00 Questão 12 Correto Atingiu 2,00 de 2,00 Questão 13 Incorreto Atingiu 0,00 de 2,00 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? Escolha uma opção: O espaço da chave aumenta exponencialmente. O espaço da chave aumenta proporcionalmente. O espaço da chave diminui exponencialmente. O espaço da chave diminui proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: O espaço da chave aumenta exponencialmente.. Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Escolha uma opção: Gerenciamento do Computador Ferramenta de Política de Segurança Local Ferramenta de Segurança do Diretório ativo Log de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. A resposta correta é: Ferramenta de Política de Segurança Local. Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? Escolha uma opção: 3DES MD5 SHA-256 AES-256 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. A resposta correta é: SHA-256. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=353836 https://lms.netacad.com/course/view.php?id=353836#section-10 https://lms.netacad.com/mod/quiz/view.php?id=13117896 https://lms.netacad.com/course/view.php?id=353836 https://lms.netacad.com/grade/report/index.php?id=353836 https://lms.netacad.com/local/mail/view.php?t=course&c=353836 https://lms.netacad.com/calendar/view.php?view=month&course=353836 30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=1 2/3 Questão 14 Incorreto Atingiu 0,00 de 2,00 Questão 15 Correto Atingiu 2,00 de 2,00 Questão 16 Correto Atingiu 2,00 de 2,00 Questão 17 Correto Atingiu 2,00 de 2,00 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) Escolha uma ou mais: síntese de senha rainbow tables access points não autorizados tabelas de pesquisa reversa tabelas de pesquisa tabelas de algoritmo Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. As respostas corretas são: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa Os padrões X.509 definem qual tecnologia de segurança? Escolha uma opção: tokens de segurança certificados digitais biometria senhas fortes Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. A resposta correta é: certificados digitais. Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? Escolha uma opção: worm spam phishing vírus Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: worm. Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? Escolha uma opção: AES DES RSA 3DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: AES. 30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=1 3/3 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 18 Incorreto Atingiu 0,00 de 2,00 Questão 19 Correto Atingiu 2,00 de 2,00 Questão 20 Correto Atingiu 2,00 de 2,00 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) Escolha uma ou mais: valor de perda quantitativa taxa anual de ocorrência fator de frequência valor dos recursos fator de exposição expectativa de perda única Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa As respostas corretas são: expectativa de perda única, taxa anual de ocorrência Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) Escolha uma ou mais: dados criptografados dados em trânsito dados armazenados dados de descarga dados descriptografados dados em processo Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. As respostas corretas são: dados armazenados, dados em trânsito, dados em processo Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Escolha uma opção: Injeção de RAM RAM spoofing estouro de buffer Inserção de SQL Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: estouro de buffer. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=13117892&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=13117900&forceview=1
Compartilhar