Escolar Documentos
Profissional Documentos
Cultura Documentos
Course
Fundamentos de Cibersegurança
Home
Question 21
Grades Not yet answered
Messages
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
Calendar executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
parceiros de confiança
urgência
intimidação
familiaridade
Question 22
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
tabelas de procura
resumos da palavra-passe
tabelas de algoritmos
Question 23
Select one:
engenharia reversa
comprimento da chave
algoritmo de cifra
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 1/4
23/03/2023, 12:57 Questionário Final (page 3 of 5)
Question 24
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
os escritórios oficiais de uma equipa de futebol da liga principal
Question 25
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
obscuridade
limitador
diversidade
camadas
Question 26
Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Question 27
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
ACL
MAC
DAC
RBAC
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 2/4
23/03/2023, 12:57 Questionário Final (page 3 of 5)
Question 28
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
ARP
WPA2
ICMP
RIP
Question 29
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que
processo deve ser implementado para atender ao requisito?
Select one:
observações a serem fornecidas a todos os trabalhadores
Question 30
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
administrativo
lógico
tecnológico
física
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 3/4
23/03/2023, 12:57 Questionário Final (page 3 of 5)
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 4/4