2 / 2 ptsPergunta 13 Qual é a ferramenta de segurança mais eficaz disponível para proteger os usuários de ameaças externas? firewalls Correto! Correto!
As respostas corretas são: Usar software antivírus., Manter softwares atualizados. Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.) Escolha uma ou mais: O e-mail é de um amigo. O e-mail não tem assunto.
2 / 2 ptsPergunta 4 Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.) As configurações padrão não podem ser modificadas. Todos na rede usam uma chave diferente. ... A chave é estática e se repete em uma rede congestionada.
hackers white hat Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) parceiros confiáveis ex-funcionários Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa?
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? Integridade da entidade25.
Confira abaixo quais são:
Quais são os três estados de dados? (Escolha três.) inativos em processo m trânsito Refer to curriculum topic: 2.
Confidencial (o mais alto nível de confidencialidade) Restrita (médio nível de confidencialidade) Uso interno (o mais baixo nível de confidencialidade) Pública (todos podem ver a informação)
R: Confidencialidade, Integridade e Disponibilidade 55- Quais são os três estados de dados durante os quais os dados ficam vulneráveis?(Escolha TRES) R: dados armazenados Dados em transito Dados em processo 56- qual tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao ...
R: Instalações físicas 78- Qual tecnologia pode ser usada para garantir o sigilo dos dados? R: Criptografia 79- Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 50 minutos.
2 / 2 pts Pergunta 31 Qual tecnologia de hash requer que chaves sejam intercambiadas? AES salting MD5 HMAC Correto!
SSH
Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o departamento de educação dos EUA lojas de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal a bolsa de valores de Nova York Correto! Correto!
Qual é a parte mais difícil de um projeto de um criptossistema? comprimento da chave engenharia reversa algoritmo de criptografia Correto!
Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. Pergunta 50 2 / 2 pts Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? The Federal Information Security Management Act Lei de Importação/exportação de criptografia Correto!
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? AP de WiFi sem autorização DNS spoofing sniffing de pacotes falsificação de pacotes Correto! Correto!
2 / 2 pts Pergunta 10 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? pharming man-in-the-middle ransomeware engenharia social Correto!
A permissão de ler e executar, garante ao usuário tanto a leitura com a execução de arquivos. A permissão de listar conteudo garante ao usuário listar o conteudo contido dentro de uma pasta. A permissão de leitura permite ao usuário apenas a leitura de arquivos, sem poder executar caso o arquivo seja um?
Os tipos mais conhecidos de malware são os infecciosos, vírus e worms.
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
Para proceder com a limpeza, execute o seguinte passo a passo: