Você está na página 1de 4

23/03/2023, 12:57 Questionário Final (page 3 of 5)

Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do Curso / Questionário Final


Course
Fundamentos de Cibersegurança
Home

Question 21

Grades Not yet answered

Marked out of 2.00


Messages
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
 firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
Calendar executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?

Select one:

parceiros de confiança

urgência

intimidação

familiaridade

Question 22

Not yet answered

Marked out of 2.00

Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)

Select one or more:

tabelas de procura

resumos da palavra-passe

tabelas arco-íris (rainbow tables)

tabelas de algoritmos

tabelas de procura reversa

pontos de acesso não autorizados

Question 23

Not yet answered

Marked out of 2.00

Qual é a parte mais difícil da concepção de um criptosistema?

Select one:

gestão das chaves

engenharia reversa

comprimento da chave

algoritmo de cifra

https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 1/4
23/03/2023, 12:57 Questionário Final (page 3 of 5)

Question 24

Not yet answered

Marked out of 2.00

Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?

Select one:
os escritórios oficiais de uma equipa de futebol da liga principal

a Bolsa de Valores de Nova York

lojas num centro comercail local

o Departamento de Educação dos EUA

Question 25

Not yet answered

Marked out of 2.00

Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?

Select one:
obscuridade

limitador

diversidade

camadas

Question 26

Not yet answered

Marked out of 2.00

Que frase descreve um ataque de negação de serviço distribuído?

Select one:

Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.

Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Um atacante constrói uma botnet composto por zombies.

Um atacante envia um enorme volume de dados que um servidor não pode manipular.

Question 27

Not yet answered

Marked out of 2.00

Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?

Select one:
ACL

MAC

DAC

RBAC

https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 2/4
23/03/2023, 12:57 Questionário Final (page 3 of 5)

Question 28

Not yet answered

Marked out of 2.00

Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)

Select one or more:


IP
STP

ARP

WPA2

ICMP
RIP

Question 29

Not yet answered

Marked out of 2.00

O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que
processo deve ser implementado para atender ao requisito?

Select one:
observações a serem fornecidas a todos os trabalhadores

um leitor de impressão digital biométrico

registo do login do utilizador

um conjunto de atributos que descreve os direitos de acesso do utilizador

Question 30

Not yet answered

Marked out of 2.00

Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?

Select one:
administrativo

lógico

tecnológico

física

◄ Questionário do Capítulo 8

Jump to...

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 3/4
23/03/2023, 12:57 Questionário Final (page 3 of 5)

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/attempt.php?attempt=50694328&cmid=63023163&page=2 4/4

Você também pode gostar