Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 1/4 Home / I'm Learning / Fundamentos em CiberSegurança / Conclusão do Curso / Questionário Final Fundamentos em CiberSegurança Started on Monday, 1 November 2021, 12:55 AM State Finished Completed on Monday, 1 November 2021, 1:39 AM Time taken 44 mins 12 secs Marks 81.00/103.00 Grade 78.64 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Incorrect Mark 0.00 out of 2.00 Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one: ransomware pharming engenharia social man-in-the-middle Refer to curriculum topic: 3.2.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: engenharia social É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar RAID. Implementar um firewall. Implementar uma VLAN. Implementar sistemas de deteção de intrusão Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=618638 https://lms.netacad.com/course/view.php?id=618638#section-10 https://lms.netacad.com/mod/quiz/view.php?id=22884550 https://lms.netacad.com/course/view.php?id=618638 https://lms.netacad.com/grade/report/index.php?id=618638 https://lms.netacad.com/local/mail/view.php?t=course&c=618638 https://lms.netacad.com/calendar/view.php?view=month&course=618638 11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 2/4 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Incorrect Mark 0.00 out of 2.00 Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: normalização de ativos identificação de ativos disponibilidade de ativos classificação de ativos Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: atualizações de software N+1 hot standby RAID Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: HMAC tabelas arco-íris (rainbow tables) AES MD5 Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC 11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 3/4 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: phishing falsificação sniffing spamming Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: ECC Diffie-Hellman 3DES RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança? Select one: identificação autorização autenticação acesso Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação 11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility Question 9 Incorrect Mark 0.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária? Select one: integridade da entidade integridade referencial integridade do domínio integridade definida pelo utilizador Refer to curriculum topic: 5.4.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados. The correct answer is: integridade da entidade A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes? Select one: criptografia assimétrica certificados digitais hashing de dados criptografia simétrica Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais ◀ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ▶ http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=22884546&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=22884554&forceview=1
Compartilhar