Você está na página 1de 1

My NetAcad  Resources  Courses  Careers  More       Luis Ot… 

Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do Curso / Questionário Final


Course Fundamentos de Cibersegurança
Home

Question 41
 Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde Quiz navigation
Grades Correct o ambiente dos cinco noves pode ter um custo proibitivo?
1 2 3 4 5 6 7 8
Mark 2.00 out of
Select one:
 2.00
os escritórios oficiais de uma equipa de futebol da liga principal
9 10 11 12 13 14 15 16
Messages Flag
question a Bolsa de Valores de Nova York 
17 18 19 20 21 22 23 24

 lojas num centro comercail local


Calendar 25 26 27 28 29 30 31 32
o Departamento de Educação dos EUA

33 34 35 36 37 38 39 40
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as 41 42 43 44 45 46 47 48
tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York 49 50

Show all questions on one page


Question 42 Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Correct
Select one: Finish review
Mark 2.00 out of
2.00 controlo compensatório

Flag controlo de deteção


question
controlo de recuperação 

controlo dissuasivo

Refer to curriculum topic: 4.2.7


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação

Question 43 Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode
Correct analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?

Mark 2.00 out of


Select one:
2.00
Injeção de pacotes
Flag
question DoS 

Injeção SQL

man-in-the-middle

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e
ataques que ameaçam uma organização.
The correct answer is: DoS

Question 44 Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Correct
Select one:
Mark 2.00 out of
lógico 
2.00

Flag física
question
administrativo

tecnológica

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem
várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico

Question 45 Que tipo de ataque é que a autenticação mútua pode impedir?


Correct
Select one:
Mark 2.00 out of
2.00 falsificação de IP em redes sem fios

Flag sniffing em redes sem fios


question
man-in-the-middle 

envenenamento em redes sem fios

Refer to curriculum topic: 7.1.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle

Question 46 Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de
Correct palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre
que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha
Mark 2.00 out of
duas opções.)
2.00

Flag Select one or more:


question
Ambos os sistemas usam MD5.

Ambos os sistemas baralham as palavras-passe antes de fazer hash.


 Um sistema usa hashing e o outro usa hashing e sal. 

 Os sistemas usam diferentes algoritmos de hashing. 

Um sistema usa hash simétrico e o outro usa hashing assimétrico.

Refer to curriculum topic: 5.1.2


O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.

Question 47 Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas
Correct comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)

Mark 2.00 out of


Select one or more:
2.00
uma área que requer um grau de doutoramento
Flag
 alto potencial de ganho 
question

a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo


 serviço ao público 
 uma área profissional com alta procura 

um trabalho com rotina, tarefas do dia-a-dia

Refer to curriculum topic: 1.2.2


O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira.
The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura

Question 48 Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Correct
Select one:
Mark 2.00 out of
redes sem fios 
2.00

Flag rede de sapatilhas


question
redes virtuais

rede cablada

Refer to curriculum topic: 2.3.2


Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar
dados.
The correct answer is: redes sem fios

Question 49 Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a
Incorrect segurança ao eliminar todas as outras aplicações?

Mark 0.00 out of


Select one:
2.00
disponibilidade de ativos
Flag
question normalização de ativos

identificação de ativos

classificação de ativos 

Refer to curriculum topic: 6.2.1


Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os
parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam
produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a
manter o acesso e a segurança.
The correct answer is: normalização de ativos

Question 50 Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Correct
Select one:
Mark 2.00 out of
2.00 N+1

Flag hot standby


question
atualizações de software

RAID 

Refer to curriculum topic: 6.2.3


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender
as tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID

◄ Previous page Finish review

◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility

Você também pode gostar