Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final
Fundamentos em Cibersegurança
Question 21
Incorrect
Mark 0.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
mensagens de voz cifradas
ARP
autenticação forte
SSH 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
evitar
transferir 
aceitação
redução
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação
para reduzir o risco.
The correct answer is: transferir
Course
Home

Grades

Messages

Calendar

Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi...
1 of 5 23/03/2023, 18:34
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744#section-10
https://lms.netacad.com/course/view.php?id=1844744#section-10
https://lms.netacad.com/course/view.php?id=1844744#section-10
https://lms.netacad.com/mod/quiz/view.php?id=69416504
https://lms.netacad.com/mod/quiz/view.php?id=69416504
https://lms.netacad.com/mod/quiz/view.php?id=69416504
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/course/view.php?id=1844744
https://lms.netacad.com/grade/report/index.php?id=1844744
https://lms.netacad.com/grade/report/index.php?id=1844744
https://lms.netacad.com/grade/report/index.php?id=1844744
https://lms.netacad.com/grade/report/index.php?id=1844744
https://lms.netacad.com/grade/report/index.php?id=1844744
https://lms.netacad.com/grade/report/index.php?id=1844744
https://lms.netacad.com/local/mail/view.php?t=course&c=1844744
https://lms.netacad.com/local/mail/view.php?t=course&c=1844744
https://lms.netacad.com/local/mail/view.php?t=course&c=1844744
https://lms.netacad.com/local/mail/view.php?t=course&c=1844744
https://lms.netacad.com/local/mail/view.php?t=course&c=1844744
https://lms.netacad.com/local/mail/view.php?t=course&c=1844744
https://lms.netacad.com/calendar/view.php?view=month&course=1844744
https://lms.netacad.com/calendar/view.php?view=month&course=1844744
https://lms.netacad.com/calendar/view.php?view=month&course=1844744
https://lms.netacad.com/calendar/view.php?view=month&course=1844744
https://lms.netacad.com/calendar/view.php?view=month&course=1844744
https://lms.netacad.com/calendar/view.php?view=month&course=1844744
Question 23
Incorrect
Mark 0.00 out of 2.00
Question 24
Incorrect
Mark 0.00 out of 2.00
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
Injeção SQL 
man-in-the-middle
DoS
Injeção de pacotes
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo dissuasivo
controlo de recuperação
controlo de deteção
controlo compensatório 
Refer to curriculum topic: 4.2.7
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação
Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi...
2 of 5 23/03/2023, 18:34
Question 25
Incorrect
Mark 0.00 out of 2.00
Question 26
Incorrect
Mark 0.00 out of 2.00
Question 27
Correct
Mark 2.00 out of 2.00
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?
Select one:
sistemas de cifra mais fortes 
limitar o acesso aos dados nesses sistemas
melhorar a confiabilidade e o tempo de atividade dos servidores
acesso remoto a milhares de utilizadores externos
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os
processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede
doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar RAID.
Implementar uma VLAN. 
Implementar um firewall.
Implementar sistemas de deteção de intrusão
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a
confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
RAID
VPN 
VLANs
SHS
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi...
3 of 5 23/03/2023, 18:34
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Correct
Mark 2.00 out of 2.00
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
física
tecnológico
lógico
administrativo 
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo
Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?
Select one:
obscuridade
camadas
simplicidade
limitador 
Refer to curriculum topic: 6.2.2
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade.
The correct answer is: limitador
Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi...4 of 5 23/03/2023, 18:34
http://csr.cisco.com/
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
Question 30
Correct
Mark 3.00 out of 3.00
Uma empresa teve vários incidentes envolvendo utilizadores que descarregaram software não autorizado, utilizando websites não autorizados e usando
dispositivos USB pessoais. Um CIO quer colocar em prática um esquema para gerir as ameaças aos utilizadores. Que três coisas podem ser colocadas
em prática para gerir as ameaças? (Escolha três.)
Select one or more:
Implementar ação disciplinar.
Desativar o acesso a CDs e USBs. 
Mudar para thin clients.
Fornecer formação de conscientização de segurança 
Monitorizar todas as atividades dos utilizadores.
Utilizar filtragem de conteúdos. 



Refer to curriculum topic: 8.1.1
Os utilizadores podem não estar cientes das suas ações se não forem educados nas razões pelas quais as suas ações podem causar um problema com o
computador. Ao implementar várias práticas técnicas e não técnicas, a ameaça pode ser reduzida.
The correct answers are: Desativar o acesso a CDs e USBs., Utilizar filtragem de conteúdos., Fornecer formação de conscientização de segurança
◄ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ►
Questionário Final: Attempt review (page 3 of 5) https://lms.netacad.com/mod/quiz/review.php?attempt=50655332&cmi...
5 of 5 23/03/2023, 18:34
https://lms.netacad.com/mod/quiz/view.php?id=69416500&forceview=1
https://lms.netacad.com/mod/quiz/view.php?id=69416500&forceview=1
https://lms.netacad.com/mod/quiz/view.php?id=69416500&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=69416508&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=69416508&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=69416508&forceview=1

Mais conteúdos dessa disciplina