Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 1/4 Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final Fundamentos de Cibersegurança Question 21 Correct Mark 2.00 out of 2.00 Question 22 Correct Mark 2.00 out of 2.00 Question 23 Correct Mark 2.00 out of 2.00 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? Select one: MD5 SHA-256 3DES AES-256 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: SHA-256 Qual tecnologia de hash requer que chaves sejam intercambiadas? Select one: HMAC MD5 salting AES Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. The correct answer is: HMAC Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Select one: Ela apenas desencoraja invasores de propriedade casuais. Ela impede invasores de propriedade casuais por causa da sua altura. A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos The correct answer is: Ela apenas desencoraja invasores de propriedade casuais. Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/course/view.php?id=1463272#section-10 https://lms.netacad.com/mod/quiz/view.php?id=54844380 https://lms.netacad.com/course/view.php?id=1463272 https://lms.netacad.com/grade/report/index.php?id=1463272 https://lms.netacad.com/local/mail/view.php?t=course&c=1463272 https://lms.netacad.com/calendar/view.php?view=month&course=1463272 08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 2/4 Question 24 Correct Mark 2.00 out of 2.00 Question 25 Correct Mark 2.00 out of 2.00 Question 26 Correct Mark 2.00 out of 2.00 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) Select one or more: hacktivistas hackers “do mal” ex-funcionários assistentes virtuais parceiros confiáveis amadores Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. The correct answers are: parceiros confiáveis, ex-funcionários Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? Select one: sobreposição simplicidade limitação ofuscação Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: limitação Qual declaração descreve um ataque de negação de serviço distribuída? Select one: Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um invasor cria um botnet composto por zumbis. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Um invasor cria um botnet composto por zumbis. 08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 3/4 Question 27 Correct Mark 2.00 out of 2.00 Question 28 Correct Mark 2.00 out of 2.00 Question 29 Correct Mark 2.00 out of 2.00 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Select one: ECC RSA Diffie-Hellman 3DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: 3DES Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Select one: Implemente uma VLAN. Implementar sistemas de detecção de invasão. Implementar um firewall. Implemente RAID. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. The correct answer is: Implementar um firewall. Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Select one: spam Envenenamento de DNS sequestrador de navegador envenenamento de SEO Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: envenenamento de SEO 08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 30 Correct Mark 2.00 out of 2.00 Qual opção é uma característica de uma função hash criptográfica? Select one: A função hash é uma função matemática unidirecional. A saída tem um tamanho variável. O hash requer uma chave pública e uma privada. A entrada de hash pode ser calculada tendo em conta o valor de saída. Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: A função hash é uma função matemática unidirecional. ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
Compartilhar