Prévia do material em texto
24/03/2021 Final Exam - Teste final: Attempt review (page 5 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10344588&cmid=14440644&page=4#question-10373220-7 1/3 Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final Fundamentos de Cibersegurança Question 41 Correct Mark 2.00 out of 2.00 Question 42 Correct Mark 2.00 out of 2.00 Question 43 Correct Mark 2.00 out of 2.00 Question 44 Incorrect Mark 0.00 out of 2.00 Qual utilitário usa o Internet control message protocol (ICMP)? Select one: RIP DNS ping NTP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? Select one: password HMAC CRC salting Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. The correct answer is: HMAC Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? Select one: a chave privada da Alice a chave privada de Bob a chave pública de Bob a chave pública da Alice Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: a chave pública de Bob Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Select one: rede sigilosa redes com fio redes virtuais redes sem fio Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. The correct answer is: redes sem fio Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=388164 https://lms.netacad.com/course/view.php?id=388164#section-10 https://lms.netacad.com/mod/quiz/view.php?id=14440644 https://lms.netacad.com/course/view.php?id=388164 https://lms.netacad.com/grade/report/index.php?id=388164 https://lms.netacad.com/local/mail/view.php?t=course&c=388164 https://lms.netacad.com/calendar/view.php?view=month&course=388164 24/03/2021 Final Exam - Teste final: Attempt review (page 5 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10344588&cmid=14440644&page=4#question-10373220-7 2/3 Question 45 Correct Mark 2.00 out of 2.00 Question 46 Correct Mark 2.00 out of 2.00 Question 47 Correct Mark 2.00 out of 2.00 Question 48 Correct Mark 2.00 out of 2.00 Qual técnica cria hashes diferentes para a mesma senha? Select one: CRC salting HMAC SHA-256 Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: salting Qual tecnologia de hash requer que chaves sejam intercambiadas? Select one: HMAC MD5 AES salting Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. The correct answer is: HMAC Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Select one or more: Um sistema usa hash simétrico e o outro usa hash assimétrico. Um sistema usa hash e o outro usa hash e salting. Os sistemas usam algoritmos hash diferentes. Ambos os sistemas embaralham as senhas antes do hash. Ambos os sistemas utilizam MD5. Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting. Qual tecnologia pode ser usada para proteger o VoIP de espionagem? Select one: mensagens de voz criptografadas autenticação forte ARP SSH Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. The correct answer is: mensagens de voz criptografadas 24/03/2021 Final Exam - Teste final: Attempt review (page 5 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=10344588&cmid=14440644&page=4#question-10373220-7 3/3 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility Question 49 Correct Mark 2.00 out of 2.00 Question 50 Correct Mark 2.00 out of 2.00 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Select one: ECC 3DES Diffie-Hellman RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: 3DES Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Select one: Sniffing Spoofing phishing spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Sniffing ◄ Teste do Capítulo 8 Jump to... End of Course Feedback - A pesquisa de conclusão de curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=14440640&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=14440648&forceview=1