Você está na página 1de 4

26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)

Home /  I'm Learning /  Fundamentos de CiberSegurança /  Conclusão do curso /  Final Exam - Teste final


Course
Fundamentos de CiberSegurança
Home

Question 11

Grades Not answered

Marked out of 2.00


Messages
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?

 Select one:
Calendar
transfer

redução

avoidance (prevenção de congestionamento)

aceitação

Refer to curriculum topic: 6.2.1

A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
The correct answer is: transfer

Question 12

Not answered

Marked out of 2.00

Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?

Select one:

físico

tecnológico

administrativo

Lógico

Refer to curriculum topic: 4.2.1

O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: administrativo

https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 1/4
26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)

Question 13

Not answered

Marked out of 2.00

Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)

Select one or more:


um trabalho com tarefas diárias e rotineiras

potencial de ganhos altos

a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo

atendimento ao público

um campo que requer uma qualificação de Doutorado


um campo de carreira em alta procura

Refer to curriculum topic: 1.2.2

O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura

Question 14

Not answered

Marked out of 2.00

Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)

Select one or more:


Atualizar o sistema operacional e outros softwares de aplicação.
Implemente RAID.

Implementar firewalls de rede.

Implementar senhas fortes.

Instalar e atualizar o software antivírus.


Implementar uma VPN.

Refer to curriculum topic: 3.1.1

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.

Question 15

Not answered

Marked out of 2.00

O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?

Select one:
um conjunto de atributos que descreve os direitos de acesso do usuário

uma auditoria de login do usuário

observações a serem fornecidas para todos os funcionários

um leitor de impressão digital biométrico

Refer to curriculum topic: 4.2.5

O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do usuário

https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 2/4
26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)

Question 16

Not answered

Marked out of 2.00

Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)

Select one or more:


IP
STP

ARP

RIP

WPA2
ICMP

Refer to curriculum topic: 7.3.1

Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e
acesso remoto e ataques contra os protocolos de rede.
The correct answers are: ARP, STP

Question 17

Not answered

Marked out of 2.00

Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?

Select one:
diversidade

limitação

ofuscação

sobreposição

Refer to curriculum topic: 6.2.2

A defesa aprofundada utiliza várias camadas de controles de segurança.


The correct answer is: sobreposição

Question 18

Not answered

Marked out of 2.00

Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)

Select one or more:


802.11q
TKIP

WEP
802.11i

WPA2

WPA

Refer to curriculum topic: 7.3.1

Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2

https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 3/4
26/03/2022 11:20 Final Exam - Teste final: Attempt review (page 2 of 5)

Question 19

Not answered

Marked out of 2.00

Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?

Select one:
Lei de Importação/exportação de criptografia

Gramm-Leach-Bliley Act

Sarbanes-Oxley Act

The Federal Information Security Management Act

Refer to curriculum topic: 8.2.2

Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
The correct answer is: Sarbanes-Oxley Act

Question 20

Not answered

Marked out of 2.00

Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)

Select one or more:


tabelas de pesquisa
tabelas de algoritmo

síntese de senha
access points não autorizados

tabelas de pesquisa reversa


rainbow tables

Refer to curriculum topic: 5.1.2

Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa

◄ Teste do Capítulo 8

Jump to...
End of Course Feedback - A pesquisa de conclusão de
curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=32092083&cmid=37048124&page=1 4/4

Você também pode gostar