You are on page 1of 5

01/10/2023, 11:58 Questionário Final: Attempt review (page 1 of 5)

Home / I'm Learning / Ciber Educacao 2023 Universidade-FUMEC / Conclusão do Curso / Questionário Final

Ciber Educacao 2023 Universidade-FUMEC

Started on Sunday, 1 October 2023, 2:22 PM


State Finished
Completed on Sunday, 1 October 2023, 2:58 PM
Time taken 35 mins 47 secs
Marks 102.00/103.00
Grade 99.03 out of 100.00

Question 1

Mark 2.00 out of 2.00

Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?

Select one:

WPA

SCP

Telnet

SSH

Refer to curriculum topic: 7.2.1


Vários protocolos de camada de aplicação sáo usados para a comunicação entre Um protocolo seguro fornece um canal seguro através
de uma rede náo segura.
The correct answer SSH

Ouesin2
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?

Select one: Mark 2.00 out of 2.00


Ao continuar a usar nosso site, você reconhece o uso de cookies.
Declaração de privaÕeConfigurações de alterações
ACL

RBAC

DAC

Refer to curriculum topic: 4.2.2


O controlo de acesso impede que utilizadores náo autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer DAC

https://Ims.netacad.com/mod/quiz/review.php? 1/
01/10/2023, 11:58 Questionário Final: Attempt review (page 1 of 5)

Ouestion 3

Correct

Mark 2.00 out of 2.00

Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?

Select one:

sal

palavra-passe

CRC

HMAC

Refer to curriculum topic: 5.1.3


HMAC ó um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que ó usada juntamente com os dados para garantir
a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC

Question 4
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Mark 2.00 out of 2.00
Select one:

os escritórios oficiais de uma equipa de futebol da liga principal

lojas num centro comercail local

a Bolsa de Valores de Nova York

o Departamento de Educação dos EUA

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados Ó uma responsabilidade crítica de um especialista em É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta
The correct answer a Bolsa de Valores de Nova York

Ao continuar a usar nosso site, você reconhece o uso de cookies. Declaração de privacidadeConfigurações de alterações
Question 5

Correct

Mark 2.00 out of 2.00

Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário†

Select one:

urgência

parceiros de confiança

familiaridade

intimidação

Refer to curriculum topic: 3.2.1


A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer intimidação

https://Ims.netacad.com/mod/quiz/review.php? 2/
01/10/2023, Questionário Final: Attempt review (page 1 of

Questio

Cor

Mark 2.00 out of

O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?

Select one:

sniffing

falsificação

man-in-the-middle

spamming

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as caracteristicas dos diferentes tipos de software malicioso e ataques que
ameaçam uma organizaçáo.
The correct answer is: falsificação

Question 7
Tecnologias como SIG e loT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Mark 2.00 out of 2.00
Select one or more:
Aumentam os requisitos de processamento.
Contêm informação pessoal.
Tornam os sistemas mais complicados.
Requerem uma monitorização de 24 horas.

Exigem mais equipamento.


Recolher informações confidenciais.

Refer to curriculum topic: 1.1.1


Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados
The correct answers are: Recolhem informações confidenciais., Contêm pessoal.

Ao continuar a usar nosso site, você reconhece o uso de cookies.


Declaração de privacidadeConfigurações de alterações
Question 8

Mark 2.00 out of 2.00

Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?

Select one:

phishing

spamming

sniffing
falsificação

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as caracteristicas dos diferentes tipos de software malicioso e ataques que
ameaçam uma organizaçáo
The correct answer is: sniffing

https://Ims.netacad.com/mod/quiz/review.php? 3
01/10/2023, Questionário Final: Attempt review (page 1 of

Question 9
Correct

Mark 2.00 out of 2.00

Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que nÕo
faz parte de um domínio?

Select one:

Gestão do Computador, ou Computer Management.

Ferramenta de política de segurança local, ou Local Security Policy.

O visualizador de registos de segurança, ou Event Viewer.

Ferramenta de segurança do Active Directory, ou Active Directory Security.

Refer to curriculum topic: 7.2.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades. Pol ítica de Segurança Local, Visualizador de Eventos e pestão de Computadores sáo utilitários do Windows que
sáo todos usados na de segurança.
The correct answer Ferramenta de política de segurança local, ou Local Security Policy.

Question
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
10
requisito?
Correct
Select one:

Diffie-Hellman

3DES
ECC

RSA

Refer to topic: 4.1.4


A criptografia é uma tecnologia importante, usada para garantir É importante compreender as caracteristicas das diversas
metodologias de criptog rafia.
The correct answer 3DES
Ao continuar a usar nosso site, você reconhece o uso de cookies.
Declaração de privacidade Configurações de alterações

4 Questionário do Capítulo 8

Feedback do Fim do Curso ¥•


Jump to...

https://Ims.netacad.com/mod/quiz/review.php? 4/
01/10/2023, Questionário Final: Attempt review (page 1 of

Ao continuar a usar nosso site, você reconhece o uso de cookies.


Declaração de privacidade Configurações de alterações

https://Ims.netacad.com/mod/quiz/review.php? 5/

You might also like