Buscar

Final Exam - Teste final_ Revisão da tentativa (página 1 de 5)2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

Página inicial / Estou aprendendo / Learnathon2021_Marco Antonio Barbosa_Cybersecurity Essentials / Conclusão do curso- / Final Exam - Teste final
Learnathon2021_Marco Antonio Barbosa_Cybersecurity
Essentials
Questão 1
Incorreto
Atingiu 0,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em terça, 30 mar 2021, 23:43
Estado Finalizada
Concluída em terça, 30 mar 2021, 23:52
Tempo
empregado
9 minutos 8 segundos
Avaliar 64,00 de um máximo de 100,00
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
man-in-the-middle
envenenamento sem fio
sniffing sem fio 
spoofing de IP sem fio
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma opção:
Inserção de SQL
man-in-the-middle
pacote de injeção
DoS 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: DoS.
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Escolha uma opção:
compensatório
detectivo
corretivo 
preventivo
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: corretivo.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=292016
https://lms.netacad.com/course/view.php?id=292016#section-10
https://lms.netacad.com/mod/quiz/view.php?id=10738588
https://lms.netacad.com/course/view.php?id=292016
https://lms.netacad.com/grade/report/index.php?id=292016
https://lms.netacad.com/local/mail/view.php?t=course&c=292016
https://lms.netacad.com/calendar/view.php?view=month&course=292016
Questão 4
Incorreto
Atingiu 0,00 de
2,00
Questão 5
Incorreto
Atingiu 0,00 de
2,00
Questão 6
Incorreto
Atingiu 0,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
Escolha uma opção:
o departamento de educação dos EUA
a bolsa de valores de Nova York
lojas de departamento no shopping center local 
o escritório central de uma equipe esportiva da liga principal
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: a bolsa de valores de Nova York.
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser
baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas.
Qual algoritmo hash você selecionaria?
Escolha uma opção:
SHA-1
MD5
AES 
SHA-256
Refer to curriculum topic: 5.1.1 
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de
hash de 128 bits.
A resposta correta é: SHA-256.
Qual utilitário usa o Internet control message protocol (ICMP)?
Escolha uma opção:
RIP
ping
NTP 
DNS
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
A resposta correta é: ping.
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
Escolha uma opção:
salting
criptografia assimétrica
certificado digital 
assinatura digital
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: certificado digital.
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Incorreto
Atingiu 0,00 de
2,00
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que
tipo de controle de acesso a empresa está tentando implementar?
Escolha uma opção:
Lógico
tecnológico
administrativo 
físico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: administrativo.
Os padrões X.509 definem qual tecnologia de segurança?
Escolha uma opção:
biometria
certificados digitais 
senhas fortes
tokens de segurança
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
A resposta correta é: certificados digitais.
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Escolha uma ou mais:
Instalar e atualizar o software antivírus. 
Implementar firewalls de rede.
Implementar uma VPN.
Implementar senhas fortes. 
Implemente RAID.
Atualizar o sistema operacional e outros softwares de aplicação.
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software
antivírus.
◄ Teste do Capítulo 8 Seguir para...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=10738584&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=10738592&forceview=1