Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Home / I'm Learning / Fundamentos de CiberSegurança / Conclusão do curso / Final Exam - Teste final
Course
Fundamentos de CiberSegurança
Home
Question 11
Grades Not answered
Messages
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Select one:
Calendar
transfer
redução
aceitação
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
The correct answer is: transfer
Question 12
Not answered
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Select one:
físico
tecnológico
administrativo
Lógico
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: administrativo
https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 1/4
26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)
Question 13
Not answered
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
atendimento ao público
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
Question 14
Not answered
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.
Question 15
Not answered
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?
Select one:
um conjunto de atributos que descreve os direitos de acesso do usuário
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do usuário
https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 2/4
26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)
Question 16
Not answered
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
ARP
RIP
WPA2
ICMP
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e
acesso remoto e ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 17
Not answered
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Select one:
diversidade
limitação
ofuscação
sobreposição
Question 18
Not answered
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
802.11i
WPA2
WPA
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 3/4
26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)
Question 19
Not answered
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Select one:
Lei de Importação/exportação de criptografia
Gramm-Leach-Bliley Act
Sarbanes-Oxley Act
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
The correct answer is: Sarbanes-Oxley Act
Question 20
Not answered
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
síntese de senha
access points não autorizados
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de
curso ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 4/4