Escolar Documentos
Profissional Documentos
Cultura Documentos
Course
Fundamentos de Cibersegurança
Home
Question 41
Grades Not yet answered
Messages
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Calendar Select one or more:
Question 42
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e
percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do
ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
ransomware
Cavalo de tróia
ataque DoS
ataque man-in-the-middle
Question 43
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
VPNs e VLANs
IDS e IPS
tokens e hashes
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=4 1/4
23/03/2023, 12:58 Questionário Final (page 5 of 5)
Question 44
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SCP
WPA
SSH
Telnet
Question 45
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações
gerais que podem ser feitas? (Escolha três.)
Question 46
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por contas não autorizadas.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Question 47
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
tolerância a falhas
serviços ininterruptíveis
resiliência do sistema
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=4 2/4
23/03/2023, 12:58 Questionário Final (page 5 of 5)
Question 48
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
fazedores
monitores
criadores
buscadores
Question 49
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
detetivo
preventiva
compensativo
corretivo
Question 50
Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolha duas opções.)
leis vigentes
Relatórios InfoSec
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=4 3/4
23/03/2023, 12:58 Questionário Final (page 5 of 5)
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=4 4/4