Buscar

2 tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final
Fundamentos em Cibersegurança
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
HMAC
assinatura digital 
criptografia assimétrica
certificado digital
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
a Bolsa de Valores de Nova York 
o Departamento de Educação dos EUA
lojas num centro comercail local
os escritórios oficiais de uma equipa de futebol da liga principal
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=2112462
https://lms.netacad.com/course/view.php?id=2112462#section-10
https://lms.netacad.com/mod/quiz/view.php?id=78760904
https://lms.netacad.com/course/view.php?id=2112462
https://lms.netacad.com/grade/report/index.php?id=2112462
https://lms.netacad.com/local/mail/view.php?t=course&c=2112462
https://lms.netacad.com/calendar/view.php?view=month&course=2112462
Question 13
Incorrect
Mark 0.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Question 15
Incorrect
Mark 0.00 out of 2.00
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos
podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Modelo ISO/IEC 27000
Infragard
Bbase de dados CVE
Framework NIST/NICE 
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE.
Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação.
The correct answer is: Bbase de dados CVE
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada da Alice
a chave pública do Bob 
a chave privada do Bob
a chave pública da Alice
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: a chave pública do Bob
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
Injeção SQL
Injeção de pacotes
man-in-the-middle 
DoS
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS
Question 16
Incorrect
Mark 0.00 out of 2.00
Question 17
Incorrect
Mark 0.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque de imitação.
É um ataque piggy-back.
É um ataque DDoS. 
É uma farsa, ou hoax.
Refer to curriculum topic: 3.2.2
A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
hacktivists
especialistas cibernéticos
hackers de chapéu preto
amadores 
ex-empregados 
parceiros de confiança


Refer to curriculum topic: 1.4.1
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias
ameaças.
The correct answers are: parceiros de confiança, ex-empregados
As normas X.509 definem que tecnologia de segurança?
Select one:
tokens de segurança
biometria
certificados digitais 
palavras-passe fortes
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Select one:
classificação de ativos
identificação de ativos
disponibilidade de ativos
normalização de ativos 
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
RSA
AES 
3DES
DES
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: AES
◄ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=78760903&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=78760905&forceview=1

Continue navegando