Buscar

1-10-Questionario Final_ Attempt review (page 1 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 1/4
Home / I'm Learning / Fundamentos em CiberSegurança / Conclusão do Curso / Questionário Final
Fundamentos em CiberSegurança
Started on Monday, 1 November 2021, 12:55 AM
State Finished
Completed on Monday, 1 November 2021, 1:39 AM
Time taken 44 mins 12 secs
Marks 81.00/103.00
Grade 78.64 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Incorrect
Mark 0.00 out of 2.00
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
ransomware
pharming
engenharia social 
man-in-the-middle
Refer to curriculum topic: 3.2.1 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: engenharia social
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar RAID.
Implementar um firewall.
Implementar uma VLAN. 
Implementar sistemas de deteção de intrusão
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=618638
https://lms.netacad.com/course/view.php?id=618638#section-10
https://lms.netacad.com/mod/quiz/view.php?id=22884550
https://lms.netacad.com/course/view.php?id=618638
https://lms.netacad.com/grade/report/index.php?id=618638
https://lms.netacad.com/local/mail/view.php?t=course&c=618638
https://lms.netacad.com/calendar/view.php?view=month&course=618638
11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 2/4
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Incorrect
Mark 0.00 out of 2.00
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Select one:
normalização de ativos 
identificação de ativos
disponibilidade de ativos
classificação de ativos
Refer to curriculum topic: 6.2.1 
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
atualizações de software
N+1
hot standby
RAID 
Refer to curriculum topic: 6.2.3 
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
HMAC
tabelas arco-íris (rainbow tables) 
AES
MD5
Refer to curriculum topic: 5.1.3 
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash,
fornecendo autenticação.
The correct answer is: HMAC
11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 3/4
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
phishing
falsificação
sniffing 
spamming
Refer to curriculum topic: 3.3.1 
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: sniffing
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
requisito?
Select one:
ECC
Diffie-Hellman
3DES 
RSA
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: 3DES
As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?
Select one:
identificação
autorização
autenticação 
acesso
Refer to curriculum topic: 4.2.4 
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação
disponíveis.
The correct answer is: autenticação
11/1/21, 12:44 AM Questionário Final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Terms and Conditions
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
Question 9
Incorrect
Mark 0.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária? 
Select one:
integridade da entidade
integridade referencial 
integridade do domínio
integridade definida pelo utilizador
Refer to curriculum topic: 5.4.1 
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar
uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Select one:
criptografia assimétrica
certificados digitais 
hashing de dados
criptografia simétrica
Refer to curriculum topic: 5.3.1 
Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais
◀ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ▶ 
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=22884546&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=22884554&forceview=1

Continue navegando