Prévia do material em texto
Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final Fundamentos em Cibersegurança Question 41 Correct Mark 2.00 out of 2.00 Question 42 Correct Mark 2.00 out of 2.00 Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: mensagens de voz cifradas SSH autenticação forte ARP Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Que tipo de ataque é que a autenticação mútua pode impedir? Select one: envenenamento em redes sem fios man-in-the-middle falsificação de IP em redes sem fios sniffing em redes sem fios Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=2112462 https://lms.netacad.com/course/view.php?id=2112462#section-10 https://lms.netacad.com/mod/quiz/view.php?id=78760904 https://lms.netacad.com/course/view.php?id=2112462 https://lms.netacad.com/grade/report/index.php?id=2112462 https://lms.netacad.com/local/mail/view.php?t=course&c=2112462 https://lms.netacad.com/calendar/view.php?view=month&course=2112462 Question 43 Correct Mark 3.00 out of 3.00 Question 44 Correct Mark 2.00 out of 2.00 Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podem ser implementadas para impedir o acesso de visitantes não autorizados ao edifício? (Escolha duas opções.) Select one or more: Estabelecer políticas e procedimentos para os visitantes do edifício. Trancar armários. Proibir a saída do edifício durante o horário de trabalho. Realizar regularmente formação de sensibilização de segurança Refer to curriculum topic: 8.1.6 Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a segurança física incluem o seguinte: Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas. Estabelecer políticas e procedimentos para os visitantes à instalação. Testar a segurança do edifício usando meios físicos para obter acesso secretamente. Implementar criptografia de crachá para acesso à entrada. Realizar regularmente formação de conscientização de segurança Implementar um sistema de etiquetagem de ativos. The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de segurança Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: ARP IP ICMP WPA2 RIP STP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 45 Correct Mark 2.00 out of 2.00 Question 46 Correct Mark 2.00 out of 2.00 Question 47 Incorrect Mark 0.00 out of 2.00 Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: AES MD5 SHA-1 SHA-256 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one: man-in-the-middle pharming engenharia social ransomware Refer to curriculum topic: 3.2.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: engenharia social Que tecnologia pode ser usada para garantir a confidencialidade dos dados? Select one: RAID cifra hashing gestão de identidade Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: cifra Question 48 Correct Mark 2.00 out of 2.00 Question 49 Correct Mark 2.00 out of 2.00 Question 50 Incorrect Mark 0.00 out of 2.00 Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: confidencialidade e erradicação análise de risco e alta disponibilidade contenção e recuperação prevenção e contenção detecção e análise mitigação e aceitação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: phishing sniffing falsificação spamming Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: sequestrador de navegador envenenamento DNS envenenamento SEO spam Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO ◄ Questionário do Capítulo 8 Jump to... https://lms.netacad.com/mod/quiz/view.php?id=78760903&forceview=1 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Feedback do Fim do Curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/lti/view.php?id=78760905&forceview=1