Prévia do material em texto
Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final Fundamentos em Cibersegurança Question 11 Correct Mark 2.00 out of 2.00 Question 12 Correct Mark 2.00 out of 2.00 Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.) Select one or more: Educar os funcionários sobre as políticas. Instalar dispositivos de firewall bem concebidos. Resistir ao desejo de clicar em links atrativos. Adicionar mais guardas de segurança. Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores. Não fornecer redefinições de palavra-passe numa janela de chat. Refer to curriculum topic: 3.2.2 Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: SSH WPA SCP Telnet Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=2112462 https://lms.netacad.com/course/view.php?id=2112462#section-10 https://lms.netacad.com/mod/quiz/view.php?id=78760904 https://lms.netacad.com/course/view.php?id=2112462 https://lms.netacad.com/grade/report/index.php?id=2112462 https://lms.netacad.com/local/mail/view.php?t=course&c=2112462 https://lms.netacad.com/calendar/view.php?view=month&course=2112462 Question 13 Incorrect Mark 0.00 out of 2.00 Question 14 Incorrect Mark 0.00 out of 2.00 Question 15 Incorrect Mark 0.00 out of 2.00 Que técnica cria hashes diferentes para a mesma palavra-passe? Select one: uso de sal HMAC SHA-256 CRC Refer to curriculum topic: 5.1.2 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados. The correct answer is: uso de sal Em que situação seria necessário um controlo de deteção? Select one: quando a organização precisa de procurar por atividades proibidas após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa quando a organização precisa reparar danos Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: quando a organização precisa de procurar por atividades proibidas Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: disponibilidade de ativos normalização de ativos classificação de ativos identificação de ativos Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 16 Incorrect Mark 0.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Question 18 Incorrect Mark 0.00 out of 2.00 Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito? Select one: script kiddies hackers de chapéu branco hackers de chapéu preto hackers de chapéu cinzento Refer to curriculum topic: 1.2.1 O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers de chapéu preto Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: um leitor de smart card uma impressão digital virtual uma sala de segurança Hash SHA-1 Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: 802.11q TKIP WPA WEP WPA2 802.11i Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 19 Incorrect Mark 0.00 out of 2.00 Question 20 Correct Mark 3.00 out of 3.00 Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: tecnológica física lógico administrativo Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de segurança deve compreender para tomar decisões éticas informadas? Select one: leis que regem os dados fornecedores cloud ganho potencial bónus potencial parcerias Refer to curriculum topic: 8.2.1 A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos governamentais e estaduais é necessário para fazer bons julgamentos. The correct answer is: leis que regem os dados ◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=78760903&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=78760905&forceview=1