Buscar

2 tentativa 5


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final
Fundamentos em Cibersegurança
Question 41
Correct
Mark 2.00 out of 2.00
Question 42
Correct
Mark 2.00 out of 2.00
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
mensagens de voz cifradas 
SSH
autenticação forte
ARP
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
envenenamento em redes sem fios
man-in-the-middle 
falsificação de IP em redes sem fios
sniffing em redes sem fios
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=2112462
https://lms.netacad.com/course/view.php?id=2112462#section-10
https://lms.netacad.com/mod/quiz/view.php?id=78760904
https://lms.netacad.com/course/view.php?id=2112462
https://lms.netacad.com/grade/report/index.php?id=2112462
https://lms.netacad.com/local/mail/view.php?t=course&c=2112462
https://lms.netacad.com/calendar/view.php?view=month&course=2112462
Question 43
Correct
Mark 3.00 out of 3.00
Question 44
Correct
Mark 2.00 out of 2.00
Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podem ser implementadas para
impedir o acesso de visitantes não autorizados ao edifício? (Escolha duas opções.)
Select one or more:
Estabelecer políticas e procedimentos para os visitantes do edifício. 
Trancar armários.
Proibir a saída do edifício durante o horário de trabalho.
Realizar regularmente formação de sensibilização de segurança 


Refer to curriculum topic: 8.1.6
Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a
segurança física incluem o seguinte:
Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas.
Estabelecer políticas e procedimentos para os visitantes à instalação.
Testar a segurança do edifício usando meios físicos para obter acesso secretamente.
Implementar criptografia de crachá para acesso à entrada.
Realizar regularmente formação de conscientização de segurança
Implementar um sistema de etiquetagem de ativos.
The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de
segurança
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
ARP 
IP
ICMP
WPA2
RIP
STP 


Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 45
Correct
Mark 2.00 out of 2.00
Question 46
Correct
Mark 2.00 out of 2.00
Question 47
Incorrect
Mark 0.00 out of 2.00
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados
eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é
que selecionaria?
Select one:
AES
MD5
SHA-1
SHA-256 
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128
bits.
The correct answer is: SHA-256
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
man-in-the-middle
pharming
engenharia social 
ransomware
Refer to curriculum topic: 3.2.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: engenharia social
Que tecnologia pode ser usada para garantir a confidencialidade dos dados?
Select one:
RAID
cifra
hashing
gestão de identidade 
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: cifra
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Correct
Mark 2.00 out of 2.00
Question 50
Incorrect
Mark 0.00 out of 2.00
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
confidencialidade e erradicação
análise de risco e alta disponibilidade
contenção e recuperação 
prevenção e contenção
detecção e análise 
mitigação e aceitação


Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
phishing
sniffing 
falsificação
spamming
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: sniffing
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
sequestrador de navegador
envenenamento DNS 
envenenamento SEO
spam
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: envenenamento SEO
◄ Questionário do Capítulo 8
Jump to...
https://lms.netacad.com/mod/quiz/view.php?id=78760903&forceview=1
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Feedback do Fim do Curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=78760905&forceview=1

Continue navegando