Prévia do material em texto
11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 1/4 Home / I'm Learning / Fundamentos em CiberSegurança / Conclusão do Curso / Questionário Final Fundamentos em CiberSegurança Question 21 Correct Mark 2.00 out of 2.00 Question 22 Correct Mark 2.00 out of 2.00 Que tipo de ataque é que a autenticação mútua pode impedir? Select one: envenenamento em redes sem fios sniffing em redes sem fios man-in-the-middle falsificação de IP em redes sem fios Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito? Select one: script kiddies hackers de chapéu preto hackers de chapéu cinzento hackers de chapéu branco Refer to curriculum topic: 1.2.1 O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers de chapéu preto Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=618638 https://lms.netacad.com/course/view.php?id=618638#section-10 https://lms.netacad.com/mod/quiz/view.php?id=22884550 https://lms.netacad.com/course/view.php?id=618638 https://lms.netacad.com/grade/report/index.php?id=618638 https://lms.netacad.com/local/mail/view.php?t=course&c=618638 https://lms.netacad.com/calendar/view.php?view=month&course=618638 11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 2/4 Question 23 Incorrect Mark 0.00 out of 2.00 Question 24 Correct Mark 2.00 out of 2.00 Question 25 Correct Mark 3.00 out of 3.00 Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: bit mais significativo bit menos significativo mascaramento de dados ofuscação de dados Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: preventiva compensativo detetivo corretivo Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) Select one or more: Ativar o bloqueio de tela. Remover a filtragem de conteúdos. Desativar direitos administrativos dos utilizadores. Ativar scans de antivírus automatizados. Aplicar políticas rígidas de RH. Ativar dispositivos de mídia. Refer to curriculum topic: 8.1.2 As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança. The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados. 11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 3/4 Question 26 Incorrect Mark 0.00 out of 2.00 Question 27 Correct Mark 2.00 out of 2.00 Question 28 Correct Mark 2.00 out of 2.00 Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: tecnológica administrativo lógico física Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: sequestrador de navegador envenenamento DNS envenenamento SEO spam Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: vírus spam phishing verme Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme 11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 4/4 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility Question 29 Incorrect Mark 0.00 out of 2.00 Question 30 Correct Mark 2.00 out of 2.00 Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: a Bolsa de Valores de Nova York os escritórios oficiais de uma equipa de futebol da liga principal o Departamento de Educação dos EUA lojas num centro comercail local Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Quais são os métodos que podem ser usados para implementar a autenticação multifator? Select one: VPNs e VLANs palavras-passe e impressões digitais IDS e IPS tokens e hashes Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: palavras-passe e impressões digitais ◀ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ▶ http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=22884546&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=22884554&forceview=1