Buscar

Final Exam - Teste final_ Attempt review (page 5 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 41
Incorrect
Mark 0.00 out of 2.00
Question 42
Correct
Mark 2.00 out of 2.00
Question 43
Correct
Mark 2.00 out of 2.00
Qual estado de dados é mantido nos serviços de NAS e SAN?
Select one:
dados em processo
dados em trânsito
dados armazenados
dados criptografados 
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
The correct answer is: dados armazenados
Qual utilitário usa o Internet control message protocol (ICMP)?
Select one:
ping 
DNS
RIP
NTP
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Select one:
rede
usuário
device (dispositivo)
instalações físicas 
Refer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa.
The correct answer is: instalações físicas
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 2/4
Question 44
Correct
Mark 2.00 out of 2.00
Question 45
Correct
Mark 2.00 out of 2.00
Question 46
Correct
Mark 2.00 out of 2.00
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Select one:
sistemas de criptografia mais fortes
melhora da confiabilidade e do tempo de atividade dos servidores 
limitação do acesso aos dados nesses sistemas
acesso remoto para milhares de usuários externos
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu
que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os
valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
Select one or more:
Ambos os sistemas utilizam MD5.
Os sistemas usam algoritmos hash diferentes. 
Um sistema usa hash e o outro usa hash e salting. 
Ambos os sistemas embaralham as senhas antes do hash.
Um sistema usa hash simétrico e o outro usa hash assimétrico.


Refer to curriculum topic: 5.1.2 
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Select one:
Spoofing
Sniffing 
spam
phishing
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Sniffing
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 3/4
Question 47
Correct
Mark 2.00 out of 2.00
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Correct
Mark 2.00 out of 2.00
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
Select one:
hackers gray hat
hackers inexperientes
hackers “do mal” 
hackers white hat
Refer to curriculum topic: 1.2.1 
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers “do mal”
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Select one or more:
dados em processo 
dados em trânsito 
dados criptografados
dados descriptografados
dados armazenados 
dados de descarga



Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três
estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processo
Em que situação um controle de detecção seria justificável?
Select one:
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar reparar danos
quando a empresa precisar procurar por atividades proibidas 
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: quando a empresa precisar procurar por atividades proibidas
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 50
Correct
Mark 2.00 out of 2.00
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para
Carol, que chave ele deve usar?
Select one:
a chave pública de Bob
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: uma nova chave pré-compartilhada
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1

Outros materiais