Baixe o app para aproveitar ainda mais
Prévia do material em texto
Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final Fundamentos em Cibersegurança Question 11 Correct Mark 2.00 out of 2.00 Question 12 Correct Mark 2.00 out of 2.00 Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: HMAC assinatura digital criptografia assimétrica certificado digital Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: a Bolsa de Valores de Nova York o Departamento de Educação dos EUA lojas num centro comercail local os escritórios oficiais de uma equipa de futebol da liga principal Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=2112462 https://lms.netacad.com/course/view.php?id=2112462#section-10 https://lms.netacad.com/mod/quiz/view.php?id=78760904 https://lms.netacad.com/course/view.php?id=2112462 https://lms.netacad.com/grade/report/index.php?id=2112462 https://lms.netacad.com/local/mail/view.php?t=course&c=2112462 https://lms.netacad.com/calendar/view.php?view=month&course=2112462 Question 13 Incorrect Mark 0.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Question 15 Incorrect Mark 0.00 out of 2.00 A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Modelo ISO/IEC 27000 Infragard Bbase de dados CVE Framework NIST/NICE Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação. The correct answer is: Bbase de dados CVE Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave privada da Alice a chave pública do Bob a chave privada do Bob a chave pública da Alice Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: Injeção SQL Injeção de pacotes man-in-the-middle DoS Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Question 16 Incorrect Mark 0.00 out of 2.00 Question 17 Incorrect Mark 0.00 out of 2.00 Question 18 Correct Mark 2.00 out of 2.00 Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque de imitação. É um ataque piggy-back. É um ataque DDoS. É uma farsa, ou hoax. Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: hacktivists especialistas cibernéticos hackers de chapéu preto amadores ex-empregados parceiros de confiança Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados As normas X.509 definem que tecnologia de segurança? Select one: tokens de segurança biometria certificados digitais palavras-passe fortes Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: classificação de ativos identificação de ativos disponibilidade de ativos normalização de ativos Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one: RSA AES 3DES DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: AES ◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=78760903&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=78760905&forceview=1
Compartilhar