Você está na página 1de 4

29/09/2023, 15:22 Final Exam - Teste final: Attempt review (page 5 of 5)

Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final


Course
Fundamentos de Cibersegurança
Home

Question 41

Grades Incorrect

Mark 0.00 out of 2.00


Messages
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?

Calendar Select one:

diversidade 

sobreposição

limitação

ofuscação

Refer to curriculum topic: 6.2.2


A defesa aprofundada utiliza várias camadas de controles de segurança.
The correct answer is: sobreposição

Question 42

Correct

Mark 2.00 out of 2.00

Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?

Select one:

integridade do domínio

integridade definida pelo usuário

integridade da entidade 

integridade referencial

Refer to curriculum topic: 5.4.1


A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: integridade da entidade

https://lms.netacad.com/mod/quiz/review.php?attempt=58478476&cmid=78384927&page=4 1/4
29/09/2023, 15:22 Final Exam - Teste final: Attempt review (page 5 of 5)

Question 43

Correct

Mark 2.00 out of 2.00

Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?

Select one:

ofuscação de dados

mascaramento de dados

bit mais significativo

bit menos significativo 

Refer to curriculum topic: 4.3.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: bit menos significativo

Question 44

Correct

Mark 2.00 out of 2.00

Qual opção é uma característica de uma função hash criptográfica?

Select one:

A entrada de hash pode ser calculada tendo em conta o valor de saída.

A saída tem um tamanho variável.

A função hash é uma função matemática unidirecional. 

O hash requer uma chave pública e uma privada.

Refer to curriculum topic: 5.1.1


A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: A função hash é uma função matemática unidirecional.

Question 45

Incorrect

Mark 0.00 out of 2.00

Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando
uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?

Select one:
criptografia simétrica

dados de hash

certificados digitais

criptografia assimétrica 

Refer to curriculum topic: 5.3.1


Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
The correct answer is: certificados digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=58478476&cmid=78384927&page=4 2/4
29/09/2023, 15:22 Final Exam - Teste final: Attempt review (page 5 of 5)

Question 46

Correct

Mark 2.00 out of 2.00

Qual utilitário usa o Internet control message protocol (ICMP)?

Select one:
DNS

ping 

RIP

NTP

Refer to curriculum topic: 7.3.1


O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping

Question 47

Incorrect

Mark 0.00 out of 2.00

Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)

Select one or more:


 a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo 

 potencial de ganhos altos 

 um campo de carreira em alta procura 

um trabalho com tarefas diárias e rotineiras

um campo que requer uma qualificação de Doutorado

atendimento ao público

Refer to curriculum topic: 1.2.2


O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura

Question 48

Correct

Mark 2.00 out of 2.00

Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?

Select one:

tolerância a falhas

único ponto de falha

Serviços que não são interrompidos

resiliência do sistema 

Refer to curriculum topic: 6.1.1


A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar
considerando a tolerância a falhas.
The correct answer is: resiliência do sistema

https://lms.netacad.com/mod/quiz/review.php?attempt=58478476&cmid=78384927&page=4 3/4
29/09/2023, 15:22 Final Exam - Teste final: Attempt review (page 5 of 5)

Question 49

Incorrect

Mark 0.00 out of 2.00

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma
senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?

Select one:

É um ataque de carona.

É um ataque de DDoS.

É um ataque de imitação. 

É um hoax.

Refer to curriculum topic: 3.2.2


A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: É um hoax.

Question 50

Correct

Mark 2.00 out of 2.00

Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?

Select one:
SANS Baselining System (SBS)

Microsoft Security Baseline Analyzer 

CVE Baseline Analyzer

MS Baseliner

Refer to curriculum topic: 7.1.1


Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: Microsoft Security Baseline Analyzer

◄ Teste do Capítulo 8

Jump to...
End of Course Feedback - A pesquisa de conclusão de
curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58478476&cmid=78384927&page=4 4/4

Você também pode gostar