Buscar

Final Exam - Teste final_ Attempt review (page 3 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 21
Correct
Mark 2.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Question 23
Correct
Mark 2.00 out of 2.00
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Select one:
MD5
SHA-256 
3DES
AES-256
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: SHA-256
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Select one:
HMAC 
MD5
salting
AES
Refer to curriculum topic: 5.1.3 
A diferença entre HMAC e hash é a utilização de chaves.
The correct answer is: HMAC
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Ela apenas desencoraja invasores de propriedade casuais. 
Ela impede invasores de propriedade casuais por causa da sua altura.
A cerca impede determinados intrusos.
Ela oferece atraso limitado a um intruso específico.
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 2/4
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Correct
Mark 2.00 out of 2.00
Question 26
Correct
Mark 2.00 out of 2.00
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
Select one or more:
hacktivistas
hackers “do mal”
ex-funcionários 
assistentes virtuais
parceiros confiáveis 
amadores


Refer to curriculum topic: 1.4.1 
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à
fonte de várias ameaças.
The correct answers are: parceiros confiáveis, ex-funcionários
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Select one:
sobreposição
simplicidade
limitação 
ofuscação
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação
Qual declaração descreve um ataque de negação de serviço distribuída?
Select one:
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um invasor cria um botnet composto por zumbis. 
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Um invasor cria um botnet composto por zumbis.
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 3/4
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Correct
Mark 2.00 out of 2.00
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Select one:
ECC
RSA
Diffie-Hellman
3DES 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: 3DES
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?
Select one:
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Implementar um firewall. 
Implemente RAID.
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: Implementar um firewall.
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Select one:
spam
Envenenamento de DNS
sequestrador de navegador
envenenamento de SEO 
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: envenenamento de SEO
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 30
Correct
Mark 2.00 out of 2.00
Qual opção é uma característica de uma função hash criptográfica?
Select one:
A função hash é uma função matemática unidirecional. 
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
A entrada de hash pode ser calculada tendo em conta o valor de saída.
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: A função hash é uma função matemática unidirecional.
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1

Outros materiais