Buscar

Capítulo 6 - O Conceito Cinco Noves

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Home / I'm Learning / CiberEdu_NetAcad25Anos_Senac-CAS / Capítulo 6: O Conceito Cinco Noves / Questionário do Capítulo 6
CiberEdu_NetAcad25Anos_Senac-CAS
Started on Monday, 27 February 2023, 1:06 PM
State Finished
Completed on Monday, 27 February 2023, 1:45 PM
Time taken 38 mins 48 secs
Marks 34.00/34.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Uma violação de segurança aconteceu numa grande empresa. A equipa de incidentes respondeu e executou o seu plano de resposta a incidentes.
Durante que fase as lições aprendidas são aplicadas?
Select one:
contenção
pós-incidente 
deteção
preparação
recuperação
análise
Refer to curriculum topic: 6.3.1
Um dos principais aspectos de um plano de resposta a incidentes é analisar como o monitoramento pode ser melhorado e o gestão pode ajudar a
minimizar o impacto nos negócios. Isso geralmente ocorre após o incidente ter sido tratado.
The correct answer is: pós-incidente
Um utilizador está redesenhando uma rede para uma pequena empresa e quer garantir a segurança a um preço razoável. O utilizador implanta um
novo firewall com reconhecimento de aplicações com recursos de detecção de intrusão na ligação ISP. O utilizador instala um segundo firewall para
separar a rede da empresa da rede pública. Além disso, o utilizador instala um IPS na rede interna da empresa. Que abordagem é que o utilizador
está a implementar?
Select one:
baseado em ataque
em camadas 
baseado em risco
estruturado
Refer to curriculum topic: 6.2.2
Usando diferentes defesas em vários pontos da rede, cria-se uma abordagem em camadas.
The correct answer is: em camadas
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1823095#section-7
https://lms.netacad.com/mod/quiz/view.php?id=68659919
https://lms.netacad.com/course/view.php?id=1823095
https://lms.netacad.com/grade/report/index.php?id=1823095
https://lms.netacad.com/local/mail/view.php?t=course&c=1823095
https://lms.netacad.com/calendar/view.php?view=month&course=1823095
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Uma empresa está preocupada com o tráfego que flui através da rede. Existe uma preocupação que pode haver software malicioso que não está a
ser bloqueado ou erradicado pelo antivírus. Que tecnologia pode ser implementada para detectar potencial tráfego de software malicioso na rede?
Select one:
IDS 
IPS
NAC
firewall
Refer to curriculum topic: 6.3.2
Um sistema passivo que possa analisar o tráfego é necessário para detetar software malicioso na rede e enviar alertas.
The correct answer is: IDS
Um utilizador está a avaliar a infraestrutura de rede de uma empresa. O utilizador observou a existência de muitos sistemas e dispositivos
redundantes no local, mas nenhuma avaliação geral da rede. Num relatório, o utilizador enfatizou os métodos e configurações necessários como um
todo para tornar a rede tolerante as falhas. Qual é o tipo de concepção a que o utilizador está a dar ênfase?
Select one:
resiliente 
abrangente
disponibilidade
árvore de abrangência
Refer to curriculum topic: 6.2.4
Para implantar um design resiliente, é fundamental entender as necessidades de um negócio e, de seguida, incorporar redundância para atender a
estas necessidades.
The correct answer is: resiliente
Question 5
Correct
Mark 2.00 out of 2.00
Question 6
Correct
Mark 2.00 out of 2.00
Um utilizador é solicitado a avaliar a postura de segurança de uma empresa. O utilizador analisa as tentativas realizadas para invadir a empresa e
avalia as ameaças e exposições para criar um relatório. Que tipo de análise de risco é que o utilizador poderia realizar?
Select one:
objetiva
subjetiva
qualitativa 
opinião
Refer to curriculum topic: 6.2.1
Duas abordagens à análise de risco são a análise quantitativa e a análise qualitativa. A análise qualitativa baseia-se em opiniões e cenários.
The correct answer is: qualitativa
É pedido a um utilizador que crie um plano de recuperação de desastres para uma empresa. O utilizador precisa ter algumas perguntas respondidas
pela gestão para prosseguir. Quais são as três perguntas que o utilizador deve colocar à gestão como parte do processo de criação do plano?
(Escolha três.)
Select one or more:
Quanto tempo demora o processo?
Quem é responsável pelo processo 
O processo requer aprovação?
Qual é o processo? 
Onde o indivíduo executa o processo? 
O indivíduo pode executar o processo?



Refer to curriculum topic: 6.4.1
Os planos de recuperação de desastres são criados com base na criticidade de um serviço ou processo. Respostas a perguntas de quem, o quê,
onde e porquê são necessários para que um plano seja bem sucedido.
The correct answers are: Qual é o processo?, Quem é responsável pelo processo, Onde o indivíduo executa o processo?
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
A um utilizador é pedido que avalie o centro de dados para melhorar a disponibilidade para os clientes. O utilizador nota que existe apenas uma
ligação a um ISP, alguns dos equipamentos estão fora da garantia, não há peças sobressalentes, e ninguém estava a monitorizar a UPS que
desarmou duas vezes num mês. Quais são as três deficiências de alta disponibilidade que o utilizador identificou? (Escolha três.)
Select one or more:
falha em proteger contra má manutenção
falha na prevenção de incidentes de segurança
falha em detectar erros à medida que estes ocorrem 
pontos únicos de falha 
falha em identificar problemas de gestão
falha ao projetar para confiabilidade 



Refer to curriculum topic: 6.1.1
Um centro de dados precisa ser projetado desde o início para alta disponibilidade sem pontos únicos de falha .
The correct answers are: pontos únicos de falha, falha em detectar erros à medida que estes ocorrem, falha ao projetar para confiabilidade
Uma equipa foi solicitada a criar um plano de resposta a incidentes para incidentes de segurança. Em que fase de um plano de resposta a incidentes
a equipa obtém a aprovação do plano pela gestão?
Select one:
recuperação
análise
deteção
pós-incidente
contenção
preparação 
Refer to curriculum topic: 6.3.1
Ao criar um plano de incidentes para uma organização, a equipa exigirá a aprovação do plano pela gestão durante a fase inicial de planeamento.
The correct answer is: preparação
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
O CEO de uma empresa está preocupado que, se ocorrer uma violação de dados e os dados do cliente forem expostos, a empresa possa ser
processada. O CEO toma a decisão de subscrever um seguro para a empresa. Que tipo de mitigação de riscos é que o CEO está a implementar?
Select one:
evitar
transferir 
mitigar
reduzir
Refer to curriculum topic: 6.2.1
A compra de seguro transfere o risco para terceiros.
The correct answer is: transferir
Um utilizador foi contratado como o novo agente de segurança. Um dos primeiros projetos foi fazer o inventário dos ativos da empresa e criar uma
base de dados abrangente. Quais são as três informações que o utilizador deve colocar numa base de dados de ativos? (Escolha três.)
Select one or more:
hardware de dispositivos de rede 
grupos
utilizadores
palavras-passe
estações de trabalho 
sistemas operativos 



Refer to curriculum topic: 6.2.1
Os ativos incluem todos os dispositivos de hardware e seus sistemas operativos.
The correct answers are: sistemas operativos, hardware de dispositivos de rede, estações de trabalho
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Um utilizador concluiu um projeto de seis meses para identificar todos os locais de dados e catalogar o local. O próximo passo é classificar os dados
e produzir alguns critérios sobre a sensibilidade dos dados. Que duas etapaspode o utilizador tomar para classificar os dados? (Escolha duas
opções.)
Select one or more:
Tratar todos os dados da mesma forma.
Determinar o utilizador dos dados.
Identificar a sensibilidade dos dados. 
Determinar com que frequência são feitas as cópias de segurança dos dados.
Estabelecer o proprietário dos dados. 
Determinar as permissões para os dados.


Refer to curriculum topic: 6.2.1
A categorização dos dados é um processo de determinar primeiro quem possui os dados, e de seguida em determinar a sensibilidade dos dados.
The correct answers are: Estabelecer o proprietário dos dados., Identificar a sensibilidade dos dados.
Um utilizador está a realizar uma auditoria de rotina do hardware do servidor no centro de dados da empresa. Vários servidores estão a usar
unidades únicas para alojar sistemas operativos e vários tipos de soluções de armazenamento para armazenar dados. O utilizador quer oferecer
uma solução melhor para fornecer tolerância a falhas durante uma falha de unidade de suporte. Qual é a melhor solução?
Select one:
UPS
backup em fita
backup externo
RAID 
Refer to curriculum topic: 6.2.3
A tolerância a falhas está a abordar um ponto único de falha, neste caso os discos rígidos.
The correct answer is: RAID
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Um utilizador é um consultor que é contratado para preparar um relatório para o Congresso sobre quais são as indústrias que devem ser obrigadas a
manter disponibilidade de cinco noves. Quais são as três indústrias que o utilizador deve incluir num relatório? (Escolha três.)
Select one or more:
serviço de alimentação
saúde 
educação
financeiros 
segurança pública 
retalho



Refer to curriculum topic: 6.1.1
As indústrias que são essenciais para a vida quotidiana, como financeiras, saúde e segurança pública devem ter sistemas disponíveis 99,999% do
tempo (o princípio dos cinco noves).
The correct answers are: financeiros, saúde, segurança pública
Um utilizador foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O utilizador pretende criar a
redundância na rede no caso de falha dos switches, mas quer impedir loops de camada 2. O que é que o utilizador deve implementar na rede?
Select one:
VRRP
Spanning Tree Protocol 
HSRP
GLBP
Refer to curriculum topic: 6.2.3
Loops e tramas duplicadas causam mau desempenho numa rede comutada. O Spanning Tree Protocol (STP) fornece um caminho livre de loops
numa rede comutada.
The correct answer is: Spanning Tree Protocol
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Um utilizador está a comprar um novo servidor para o centro de dados da empresa. O utilizador pretende o estriamento de dados (disk striping) com
paridade em três discos. Que nível de RAID deve o utilizador implementar?
Select one:
0
5 
1
1+0
Refer to curriculum topic: 6.2.3
RAID 5 striping com paridade seria a melhor escolha.
The correct answer is: 5
Um utilizador precisa de adicionar redundância ao routers numa empresa. Quais são as três opções que o utilizador pode usar? (Escolha três.)
Select one or more:
STP
GLBP 
VRRP 
RAID
HSRP 
IPFIX



Refer to curriculum topic: 6.2.3
Três protocolos que fornecem redundância de gateway padrão incluem o VRRP, o GLBP e o HSRP.
The correct answers are: HSRP, VRRP, GLBP
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 17
Correct
Mark 2.00 out of 2.00
Um utilizador é solicitado a realizar uma análise de risco de uma empresa. O utilizador pede a base de dados de ativos da empresa que contém uma
lista de todos os equipamentos. O utilizador usa essas informações como parte de uma análise de risco. Que tipo de análise de risco poderia ser
realizada?
Select one:
fator de exposição
qualitativa
quantitativa 
hardware
Refer to curriculum topic: 6.2.1
Pode ser atribuído um valor ao Itens físicos para análise quantitativa.
The correct answer is: quantitativa
◄ Iniciar Capítulo 6
Jump to...
Iniciar Capítulo 7 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=68659915&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=68659923&forceview=1

Outros materiais