Buscar

teste final 2


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final
Fundamentos em Cibersegurança
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Select one or more:
Educar os funcionários sobre as políticas. 
Instalar dispositivos de firewall bem concebidos.
Resistir ao desejo de clicar em links atrativos. 
Adicionar mais guardas de segurança.
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Não fornecer redefinições de palavra-passe numa janela de chat. 



Refer to curriculum topic: 3.2.2
Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao
desejo de clicar em links atrativos.
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SSH 
WPA
SCP
Telnet
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através
de uma rede não segura.
The correct answer is: SSH
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=2112462
https://lms.netacad.com/course/view.php?id=2112462#section-10
https://lms.netacad.com/mod/quiz/view.php?id=78760904
https://lms.netacad.com/course/view.php?id=2112462
https://lms.netacad.com/grade/report/index.php?id=2112462
https://lms.netacad.com/local/mail/view.php?t=course&c=2112462
https://lms.netacad.com/calendar/view.php?view=month&course=2112462
Question 13
Incorrect
Mark 0.00 out of 2.00
Question 14
Incorrect
Mark 0.00 out of 2.00
Question 15
Incorrect
Mark 0.00 out of 2.00
Que técnica cria hashes diferentes para a mesma palavra-passe?
Select one:
uso de sal
HMAC 
SHA-256
CRC
Refer to curriculum topic: 5.1.2
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal
Em que situação seria necessário um controlo de deteção?
Select one:
quando a organização precisa de procurar por atividades proibidas
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
quando a organização precisa reparar danos 
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Select one:
disponibilidade de ativos
normalização de ativos
classificação de ativos 
identificação de ativos
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 16
Incorrect
Mark 0.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Incorrect
Mark 0.00 out of 2.00
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?
Select one:
script kiddies
hackers de chapéu branco 
hackers de chapéu preto
hackers de chapéu cinzento
Refer to curriculum topic: 1.2.1
O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
um leitor de smart card 
uma impressão digital virtual
uma sala de segurança
Hash SHA-1
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
802.11q
TKIP
WPA 
WEP 
WPA2
802.11i 



Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 19
Incorrect
Mark 0.00 out of 2.00
Question 20
Correct
Mark 3.00 out of 3.00
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
tecnológica 
física
lógico
administrativo
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico
Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de
segurança deve compreender para tomar decisões éticas informadas?
Select one:
leis que regem os dados 
fornecedores cloud
ganho potencial
bónus potencial
parcerias
Refer to curriculum topic: 8.2.1
A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos
governamentais e estaduais é necessário para fazer bons julgamentos.
The correct answer is: leis que regem os dados
◄ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=78760903&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=78760905&forceview=1