Prévia do material em texto
Página inicial / Estou aprendendo / Learnathon2021_Marco Antonio Barbosa_Cybersecurity Essentials / Conclusão do curso- / Final Exam - Teste final Learnathon2021_Marco Antonio Barbosa_Cybersecurity Essentials Questão 1 Incorreto Atingiu 0,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Questão 3 Correto Atingiu 2,00 de 2,00 Iniciado em terça, 30 mar 2021, 23:43 Estado Finalizada Concluída em terça, 30 mar 2021, 23:52 Tempo empregado 9 minutos 8 segundos Avaliar 64,00 de um máximo de 100,00 A autenticação mútua pode impedir qual tipo de ataque? Escolha uma opção: man-in-the-middle envenenamento sem fio sniffing sem fio spoofing de IP sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A resposta correta é: man-in-the-middle. Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Escolha uma opção: Inserção de SQL man-in-the-middle pacote de injeção DoS Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: DoS. Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? Escolha uma opção: compensatório detectivo corretivo preventivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: corretivo. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=292016 https://lms.netacad.com/course/view.php?id=292016#section-10 https://lms.netacad.com/mod/quiz/view.php?id=10738588 https://lms.netacad.com/course/view.php?id=292016 https://lms.netacad.com/grade/report/index.php?id=292016 https://lms.netacad.com/local/mail/view.php?t=course&c=292016 https://lms.netacad.com/calendar/view.php?view=month&course=292016 Questão 4 Incorreto Atingiu 0,00 de 2,00 Questão 5 Incorreto Atingiu 0,00 de 2,00 Questão 6 Incorreto Atingiu 0,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? Escolha uma opção: o departamento de educação dos EUA a bolsa de valores de Nova York lojas de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. A resposta correta é: a bolsa de valores de Nova York. Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? Escolha uma opção: SHA-1 MD5 AES SHA-256 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. A resposta correta é: SHA-256. Qual utilitário usa o Internet control message protocol (ICMP)? Escolha uma opção: RIP ping NTP DNS Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. A resposta correta é: ping. Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? Escolha uma opção: salting criptografia assimétrica certificado digital assinatura digital Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: certificado digital. NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 8 Correto Atingiu 2,00 de 2,00 Questão 9 Correto Atingiu 2,00 de 2,00 Questão 10 Incorreto Atingiu 0,00 de 2,00 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Escolha uma opção: Lógico tecnológico administrativo físico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: administrativo. Os padrões X.509 definem qual tecnologia de segurança? Escolha uma opção: biometria certificados digitais senhas fortes tokens de segurança Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. A resposta correta é: certificados digitais. Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Escolha uma ou mais: Instalar e atualizar o software antivírus. Implementar firewalls de rede. Implementar uma VPN. Implementar senhas fortes. Implemente RAID. Atualizar o sistema operacional e outros softwares de aplicação. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=10738584&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=10738592&forceview=1