Buscar

21-30Questionario Final_ Attempt review (page 3 of 5)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 1/4
Home / I'm Learning / Fundamentos em CiberSegurança / Conclusão do Curso / Questionário Final
Fundamentos em CiberSegurança
Question 21
Correct
Mark 2.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
envenenamento em redes sem fios
sniffing em redes sem fios
man-in-the-middle 
falsificação de IP em redes sem fios
Refer to curriculum topic: 7.1.2 
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?
Select one:
script kiddies
hackers de chapéu preto 
hackers de chapéu cinzento
hackers de chapéu branco
Refer to curriculum topic: 1.2.1 
O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=618638
https://lms.netacad.com/course/view.php?id=618638#section-10
https://lms.netacad.com/mod/quiz/view.php?id=22884550
https://lms.netacad.com/course/view.php?id=618638
https://lms.netacad.com/grade/report/index.php?id=618638
https://lms.netacad.com/local/mail/view.php?t=course&c=618638
https://lms.netacad.com/calendar/view.php?view=month&course=618638
11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 2/4
Question 23
Incorrect
Mark 0.00 out of 2.00
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Correct
Mark 3.00 out of 3.00
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
bit mais significativo
bit menos significativo
mascaramento de dados
ofuscação de dados 
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: bit menos significativo
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
preventiva
compensativo
detetivo
corretivo 
Refer to curriculum topic: 4.2.7 
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações
gerais que podem ser feitas? (Escolha três.)
Select one or more:
Ativar o bloqueio de tela. 
Remover a filtragem de conteúdos.
Desativar direitos administrativos dos utilizadores. 
Ativar scans de antivírus automatizados. 
Aplicar políticas rígidas de RH.
Ativar dispositivos de mídia.



Refer to curriculum topic: 8.1.2 
As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança.
The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados.
11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 3/4
Question 26
Incorrect
Mark 0.00 out of 2.00
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
tecnológica
administrativo
lógico
física 
Refer to curriculum topic: 4.2.1 
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
sequestrador de navegador
envenenamento DNS
envenenamento SEO 
spam
Refer to curriculum topic: 3.1.2 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: envenenamento SEO
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?
Select one:
vírus
spam
phishing
verme 
Refer to curriculum topic: 3.1.1 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: verme
11/1/21, 12:45 AM Questionário Final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=24952235&cmid=22884550&page=2 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Terms and Conditions
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
Question 29
Incorrect
Mark 0.00 out of 2.00
Question 30
Correct
Mark 2.00 out of 2.00
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
a Bolsa de Valores de Nova York
os escritórios oficiais de uma equipa de futebol da liga principal
o Departamento de Educação dos EUA
lojas num centro comercail local 
Refer to curriculum topic: 6.1.1 
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
VPNs e VLANs
palavras-passe e impressões digitais 
IDS e IPS
tokens e hashes
Refer to curriculum topic: 2.2.1 
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais
◀ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ▶ 
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=22884546&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=22884554&forceview=1

Mais conteúdos dessa disciplina