Prévia do material em texto
Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final Fundamentos em Cibersegurança Question 21 Incorrect Mark 0.00 out of 2.00 Question 22 Correct Mark 2.00 out of 2.00 Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: mensagens de voz cifradas ARP autenticação forte SSH Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: evitar transferir aceitação redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Course Home Grades Messages Calendar Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi... 1 of 5 23/03/2023, 18:34 https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://www.netacad.com/portal//learning https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744#section-10 https://lms.netacad.com/course/view.php?id=1844744#section-10 https://lms.netacad.com/course/view.php?id=1844744#section-10 https://lms.netacad.com/mod/quiz/view.php?id=69416504 https://lms.netacad.com/mod/quiz/view.php?id=69416504 https://lms.netacad.com/mod/quiz/view.php?id=69416504 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/course/view.php?id=1844744 https://lms.netacad.com/grade/report/index.php?id=1844744 https://lms.netacad.com/grade/report/index.php?id=1844744 https://lms.netacad.com/grade/report/index.php?id=1844744 https://lms.netacad.com/grade/report/index.php?id=1844744 https://lms.netacad.com/grade/report/index.php?id=1844744 https://lms.netacad.com/grade/report/index.php?id=1844744 https://lms.netacad.com/local/mail/view.php?t=course&c=1844744 https://lms.netacad.com/local/mail/view.php?t=course&c=1844744 https://lms.netacad.com/local/mail/view.php?t=course&c=1844744 https://lms.netacad.com/local/mail/view.php?t=course&c=1844744 https://lms.netacad.com/local/mail/view.php?t=course&c=1844744 https://lms.netacad.com/local/mail/view.php?t=course&c=1844744 https://lms.netacad.com/calendar/view.php?view=month&course=1844744 https://lms.netacad.com/calendar/view.php?view=month&course=1844744 https://lms.netacad.com/calendar/view.php?view=month&course=1844744 https://lms.netacad.com/calendar/view.php?view=month&course=1844744 https://lms.netacad.com/calendar/view.php?view=month&course=1844744 https://lms.netacad.com/calendar/view.php?view=month&course=1844744 Question 23 Incorrect Mark 0.00 out of 2.00 Question 24 Incorrect Mark 0.00 out of 2.00 Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: Injeção SQL man-in-the-middle DoS Injeção de pacotes Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one: controlo dissuasivo controlo de recuperação controlo de deteção controlo compensatório Refer to curriculum topic: 4.2.7 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: controlo de recuperação Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi... 2 of 5 23/03/2023, 18:34 Question 25 Incorrect Mark 0.00 out of 2.00 Question 26 Incorrect Mark 0.00 out of 2.00 Question 27 Correct Mark 2.00 out of 2.00 Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários? Select one: sistemas de cifra mais fortes limitar o acesso aos dados nesses sistemas melhorar a confiabilidade e o tempo de atividade dos servidores acesso remoto a milhares de utilizadores externos Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade. The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar RAID. Implementar uma VLAN. Implementar um firewall. Implementar sistemas de deteção de intrusão Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: RAID VPN VLANs SHS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi... 3 of 5 23/03/2023, 18:34 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 28 Correct Mark 2.00 out of 2.00 Question 29 Correct Mark 2.00 out of 2.00 Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar? Select one: física tecnológico lógico administrativo Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso. The correct answer is: administrativo Que abordagem à disponibilidade envolve o uso de permissões de ficheiros? Select one: obscuridade camadas simplicidade limitador Refer to curriculum topic: 6.2.2 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade. The correct answer is: limitador Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi...4 of 5 23/03/2023, 18:34 http://csr.cisco.com/ http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html http://www.cisco.com/web/siteassets/legal/trademark.html http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/data-protection https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://www.netacad.com/accessibility https://www.netacad.com/accessibility Question 30 Correct Mark 3.00 out of 3.00 Uma empresa teve vários incidentes envolvendo utilizadores que descarregaram software não autorizado, utilizando websites não autorizados e usando dispositivos USB pessoais. Um CIO quer colocar em prática um esquema para gerir as ameaças aos utilizadores. Que três coisas podem ser colocadas em prática para gerir as ameaças? (Escolha três.) Select one or more: Implementar ação disciplinar. Desativar o acesso a CDs e USBs. Mudar para thin clients. Fornecer formação de conscientização de segurança Monitorizar todas as atividades dos utilizadores. Utilizar filtragem de conteúdos. Refer to curriculum topic: 8.1.1 Os utilizadores podem não estar cientes das suas ações se não forem educados nas razões pelas quais as suas ações podem causar um problema com o computador. Ao implementar várias práticas técnicas e não técnicas, a ameaça pode ser reduzida. The correct answers are: Desativar o acesso a CDs e USBs., Utilizar filtragem de conteúdos., Fornecer formação de conscientização de segurança ◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ► Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi... 5 of 5 23/03/2023, 18:34 https://lms.netacad.com/mod/quiz/view.php?id=69416500&forceview=1 https://lms.netacad.com/mod/quiz/view.php?id=69416500&forceview=1 https://lms.netacad.com/mod/quiz/view.php?id=69416500&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=69416508&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=69416508&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=69416508&forceview=1