Buscar

Final Exam - Teste final_ Revisão da tentativa (página 2 de 5)

Prévia do material em texto

30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 2 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=1 1/3
Página inicial /  Estou aprendendo /  ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021 /  Conclusão do curso /  Final Exam - Teste final
ESCOM-CIBEREDUCAÇÃO-1ºSEM/2021
Questão 11
Incorreto
Atingiu 0,00 de
2,00
Questão 12
Correto
Atingiu 2,00 de
2,00
Questão 13
Incorreto
Atingiu 0,00 de
2,00
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Escolha uma opção:
O espaço da chave aumenta exponencialmente.
O espaço da chave aumenta proporcionalmente. 
O espaço da chave diminui exponencialmente.
O espaço da chave diminui proporcionalmente.
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: O espaço da chave aumenta exponencialmente..
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que
não faz parte de um domínio?
Escolha uma opção:
Gerenciamento do Computador
Ferramenta de Política de Segurança Local 
Ferramenta de Segurança do Diretório ativo
Log de segurança do Visualizador de eventos
Refer to curriculum topic: 7.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do
computador são utilitários do Windows usados na equação de segurança.
A resposta correta é: Ferramenta de Política de Segurança Local.
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Escolha uma opção:
3DES
MD5 
SHA-256
AES-256
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: SHA-256.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=353836
https://lms.netacad.com/course/view.php?id=353836#section-10
https://lms.netacad.com/mod/quiz/view.php?id=13117896
https://lms.netacad.com/course/view.php?id=353836
https://lms.netacad.com/grade/report/index.php?id=353836
https://lms.netacad.com/local/mail/view.php?t=course&c=353836
https://lms.netacad.com/calendar/view.php?view=month&course=353836
30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 2 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=1 2/3
Questão 14
Incorreto
Atingiu 0,00 de
2,00
Questão 15
Correto
Atingiu 2,00 de
2,00
Questão 16
Correto
Atingiu 2,00 de
2,00
Questão 17
Correto
Atingiu 2,00 de
2,00
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Escolha uma ou mais:
síntese de senha
rainbow tables 
access points não autorizados
tabelas de pesquisa reversa 
tabelas de pesquisa
tabelas de algoritmo 
Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
As respostas corretas são: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Os padrões X.509 definem qual tecnologia de segurança?
Escolha uma opção:
tokens de segurança
certificados digitais 
biometria
senhas fortes
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
A resposta correta é: certificados digitais.
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e
ter tornado o desempenho da rede lento?
Escolha uma opção:
worm 
spam
phishing
vírus
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: worm.
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
Escolha uma opção:
AES 
DES
RSA
3DES
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: AES.
30/03/2021 Final Exam - Teste final: Revisão da tentativa (página 2 de 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10957377&cmid=13117896&page=1 3/3
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 18
Incorreto
Atingiu 0,00 de
2,00
Questão 19
Correto
Atingiu 2,00 de
2,00
Questão 20
Correto
Atingiu 2,00 de
2,00
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
Escolha uma ou mais:
valor de perda quantitativa
taxa anual de ocorrência 
fator de frequência
valor dos recursos
fator de exposição 
expectativa de perda única
Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
As respostas corretas são: expectativa de perda única, taxa anual de ocorrência
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Escolha uma ou mais:
dados criptografados
dados em trânsito 
dados armazenados 
dados de descarga
dados descriptografados
dados em processo 
Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar
em qualquer um dos três estados.
As respostas corretas são: dados armazenados, dados em trânsito, dados em processo
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Escolha uma opção:
Injeção de RAM
RAM spoofing
estouro de buffer 
Inserção de SQL
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: estouro de buffer.
◄ Teste do Capítulo 8 Seguir para...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=13117892&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=13117900&forceview=1

Continue navegando