Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

24/03/2021 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10344588&cmid=14440644&page=4#question-10373220-7 1/3
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 41
Correct
Mark 2.00 out of
2.00
Question 42
Correct
Mark 2.00 out of
2.00
Question 43
Correct
Mark 2.00 out of
2.00
Question 44
Incorrect
Mark 0.00 out of
2.00
Qual utilitário usa o Internet control message protocol (ICMP)?
Select one:
RIP
DNS
ping 
NTP
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa
para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
Select one:
password
HMAC 
CRC
salting
Refer to curriculum topic: 5.1.3 
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
The correct answer is: HMAC
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar
uma mensagem para Bob?
Select one:
a chave privada da Alice
a chave privada de Bob
a chave pública de Bob 
a chave pública da Alice
Refer to curriculum topic: 4.1.3 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
The correct answer is: a chave pública de Bob
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
Select one:
rede sigilosa
redes com fio 
redes virtuais
redes sem fio
Refer to curriculum topic: 2.3.2 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
The correct answer is: redes sem fio
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=388164
https://lms.netacad.com/course/view.php?id=388164#section-10
https://lms.netacad.com/mod/quiz/view.php?id=14440644
https://lms.netacad.com/course/view.php?id=388164
https://lms.netacad.com/grade/report/index.php?id=388164
https://lms.netacad.com/local/mail/view.php?t=course&c=388164
https://lms.netacad.com/calendar/view.php?view=month&course=388164
24/03/2021 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10344588&cmid=14440644&page=4#question-10373220-7 2/3
Question 45
Correct
Mark 2.00 out of
2.00
Question 46
Correct
Mark 2.00 out of
2.00
Question 47
Correct
Mark 2.00 out of
2.00
Question 48
Correct
Mark 2.00 out of
2.00
Qual técnica cria hashes diferentes para a mesma senha?
Select one:
CRC
salting 
HMAC
SHA-256
Refer to curriculum topic: 5.1.2 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: salting
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Select one:
HMAC 
MD5
AES
salting
Refer to curriculum topic: 5.1.3 
A diferença entre HMAC e hash é a utilização de chaves.
The correct answer is: HMAC
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas
de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de
senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa
situação? (Escolher dois.)
Select one or more:
Um sistema usa hash simétrico e o outro usa hash assimétrico.
Um sistema usa hash e o outro usa hash e salting. 
Os sistemas usam algoritmos hash diferentes. 
Ambos os sistemas embaralham as senhas antes do hash.
Ambos os sistemas utilizam MD5.
Refer to curriculum topic: 5.1.2 
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
Select one:
mensagens de voz criptografadas 
autenticação forte
ARP
SSH
Refer to curriculum topic: 7.3.2 
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
The correct answer is: mensagens de voz criptografadas
24/03/2021 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=10344588&cmid=14440644&page=4#question-10373220-7 3/3
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility
Question 49
Correct
Mark 2.00 out of
2.00
Question 50
Correct
Mark 2.00 out of
2.00
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse
requisito?
Select one:
ECC
3DES 
Diffie-Hellman
RSA
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
The correct answer is: 3DES
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o
tráfego de rede?
Select one:
Sniffing 
Spoofing
phishing
spam
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
The correct answer is: Sniffing
◄ Teste do Capítulo 8 Jump to...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=14440640&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=14440648&forceview=1

Mais conteúdos dessa disciplina