Escolar Documentos
Profissional Documentos
Cultura Documentos
Questionario Do Capitulo 7 Attempt Review PDF
Questionario Do Capitulo 7 Attempt Review PDF
Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 7: Proteção de um Domínio de Cibersegurança / Questionário do Capítulo 7
Course
Fundamentos em Cibersegurança
Home
Question 1
Calendar Incorrect
O gestor de suporte para desktop quer minimizar o tempo de inatividade das estações de trabalho que falham ou têm outros problemas relacionados
com o software. Quais são as três vantagens de usar a clonagem de disco? (Escolha três.)
Question 2
Incorrect
Um administrador de um pequeno data center quer um método flexível e seguro de ligação remota aos servidores. Que protocolo seria melhor usar?
Select one:
Remote Desktop
Secure Copy
Telnet
Secure Shell
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 1/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 3
Incorrect
Um utilizador telefona para o help desk queixando-se de que uma aplicação foi instalada no computador e que a aplicação não se consegue ligar à
Internet. Não existem avisos de antivírus e o utilizador pode navegar na Internet. Qual é a causa mais provável do problema?
Select one:
a aplicação corrompida
as permissões
o firewall do computador
Question 4
Incorrect
Uma empresa quer implementar o acesso biométrico ao seu data center. A empresa está preocupada com as pessoas capazes de contornar o
sistema por serem falsamente aceitas como utilizadores legítimos. Que tipo de erro é a aceitação falsa?
Select one:
Tipo I
falsa rejeição
CER
Tipo II
Question 5
Incorrect
É pedido a um utilizador que analise o estado atual de um sistema operativo de um computador. Com o que o utilizador deve comparar o sistema
operativo atual para identificar potenciais vulnerabilidades?
Select one:
uma lista negra
um pentest
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 2/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 6
Incorrect
Select one:
espaço de chave reduzido
suporta TKIP
Question 7
Incorrect
A empresa tem muitos utilizadores que telecomutam. Precisa ser encontrada uma solução para que possa ser estabelecido um canal de
comunicação seguro entre a localização remota dos utilizadores e a empresa. Qual é uma boa solução para esta situação?
Select one:
fibra
modem
VPN
T1
PPP
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 3/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 8
Incorrect
Um utilizador está a propor a compra de uma solução de gestão de remendos para uma empresa. O utilizador quer dar razões pelas quais a
empresa deve gastar dinheiro numa solução. Quais são os benefícios que a gestão de remendos oferece? (Escolha três.)
Question 9
Incorrect
Um utilizador chama o help desk queixando-se que a palavra-passe para aceder a rede sem fio foi alterada sem aviso prévio. O utilizador tem
permissão para alterar a palavra-passe, mas uma hora depois, a mesma coisa acontece. O que pode estar a acontecer nesta situação?
Select one:
ponto de acesso não autorizado
palavra-passe fraca
erro do utilizador
política de palavra-passe
portátil do utilizador
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 4/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 10
Correct
As empresas podem ter diferentes centros de operação que lidam com diferentes problemas com as operações TI. Se um problema é relativo à
infraestrutura de rede, que centro de operação seria responsável?
Select one:
RH
HVAC
NOC
SOC
Question 11
Incorrect
Um novo PC é retirado da caixa, iniciado e ligado à Internet. Os remendos (remendos) foram descarregados e instalados. O Antivírus foi atualizado.
A fim de blindar ainda mais o sistema operativo, o que pode ser feito?
Select one:
Desligue o firewall.
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 5/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 12
Incorrect
Após uma auditoria de segurança de uma organização, verificou-se que várias contas tinham acesso privilegiado a sistemas e dispositivos. Que três
melhores práticas à segurança de contas privilegiadas devem ser incluídas no relatório de auditoria? (Escolha três.)
Question 13
Incorrect
Select one:
Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem
ou negam tráfego entre o computador e outros sistemas.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitoriza o tráfego.
Um firewall executa a filtragem de pacotes e, portanto, é limitado em eficácia, enquanto que um HIDS bloqueia intrusões.
Um firewall permite e nega o tráfego com base em regras e um HIDS monitoriza o tráfego de rede.
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 6/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 14
Correct
Porque é que hoje em dia o WEP não deve ser utilizado em redes sem fios?
Select one:
devido à sua idade
facilmente crackable
Question 15
Incorrect
Um utilizador faz um pedido para implementar um serviço de gestão de remendos para uma empresa. Como parte da requisição, o utilizador precisa
fornecer a justificação do pedido. Que as três razões que o utilizador pode utilizar para justificar o pedido? (Escolha três.)
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 7/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 16
Incorrect
Quais são os três tipos de problemas de energia com os quais um técnico se deve preocupar? (Escolha três.)
cortes parciais
fuzzing
apagão
pico
spark
Question 17
Correct
Que serviço irá resolver um endereço Web específico para um endereço IP do servidor web de destino?
Select one:
DHCP
ICMP
NTP
DNS
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 8/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 18
Incorrect
Quais são os três itens que são software malicioso? (Escolha três.)
vírus
keylogger
Apt
cavalo de Tróia
e-mail
Question 19
Incorrect
Um estagiário começou a trabalhar no grupo de apoio. Uma obrigação é definir a política local para palavras-passe nas estações de trabalho. Qual
seria a melhor ferramenta a utilizar?
Select one:
secpol.msc
política de conta
política de palavra-passe
administração de sistema
grpol.msc
Question 20
Incorrect
O CIO quer proteger dados nos portáteis da empresa através da implementação de cifra de ficheiros. O técnico determina que o melhor método é
cifrar cada disco rígido usando o Windows BitLocker. Que duas coisas são necessárias para implementar esta solução? (Escolha duas opções.)
Pen USB
gestão de palavras-passe
EFS
TPM
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 9/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review
Question 21
Correct
O gestor de um departamento suspeita que alguém esteja a tentar invadir computadores à noite. É-lhe pedido que descubra se este é o caso. Que
registo é que deveria ativar?
Select one:
Windows
auditoria
sistema operativo
syslog
◄ Iniciar Capítulo 7
Jump to...
Iniciar Capítulo 8 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 10/10