Escolar Documentos
Profissional Documentos
Cultura Documentos
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda
fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma
que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria
este cenário?
Questão 22
Resposta salva
Vale 2,00 ponto(s).
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Questão 23
Resposta salva
Vale 2,00 ponto(s).
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
https://lms.netacad.com/mod/quiz/attempt.php?attempt=14638192&cmid=16958545&page=2 1/3
12/05/2021 Final Exam - Teste final (página 3 de 5)
Questão 24
Resposta salva
Vale 2,00 ponto(s).
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?
Questão 25
Resposta salva
Vale 2,00 ponto(s).
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que
pareçam fazer parte da comunicação normal?
Questão 26
Resposta salva
Vale 2,00 ponto(s).
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que
assim Bob possa ter certeza de que o documento veio da Alice?
Questão 27
Resposta salva
Vale 2,00 ponto(s).
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
https://lms.netacad.com/mod/quiz/attempt.php?attempt=14638192&cmid=16958545&page=2 2/3
12/05/2021 Final Exam - Teste final (página 3 de 5)
Questão 28
Resposta salva
Vale 2,00 ponto(s).
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem
para Bob?
Questão 29
Resposta salva
Vale 2,00 ponto(s).
Questão 30
Resposta salva
Vale 2,00 ponto(s).
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
https://lms.netacad.com/mod/quiz/attempt.php?attempt=14638192&cmid=16958545&page=2 3/3