Professional Documents
Culture Documents
Ciber Educacao 2023 Universidade-FUMEC: Started On State Completed On Time Taken Marks Grade 35 Mins 47 Secs
Ciber Educacao 2023 Universidade-FUMEC: Started On State Completed On Time Taken Marks Grade 35 Mins 47 Secs
Home / I'm Learning / Ciber Educacao 2023 Universidade-FUMEC / Conclusão do Curso / Questionário Final
Question 1
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
WPA
SCP
Telnet
SSH
Ouesin2
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
RBAC
DAC
https://Ims.netacad.com/mod/quiz/review.php? 1/
01/10/2023, 11:58 Questionário Final: Attempt review (page 1 of 5)
Ouestion 3
Correct
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
sal
palavra-passe
CRC
HMAC
Question 4
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Mark 2.00 out of 2.00
Select one:
Ao continuar a usar nosso site, você reconhece o uso de cookies. Declaração de privacidadeConfigurações de alterações
Question 5
Correct
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário†
Select one:
urgência
parceiros de confiança
familiaridade
intimidação
https://Ims.netacad.com/mod/quiz/review.php? 2/
01/10/2023, Questionário Final: Attempt review (page 1 of
Questio
Cor
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
sniffing
falsificação
man-in-the-middle
spamming
Question 7
Tecnologias como SIG e loT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Mark 2.00 out of 2.00
Select one or more:
Aumentam os requisitos de processamento.
Contêm informação pessoal.
Tornam os sistemas mais complicados.
Requerem uma monitorização de 24 horas.
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
phishing
spamming
sniffing
falsificação
https://Ims.netacad.com/mod/quiz/review.php? 3
01/10/2023, Questionário Final: Attempt review (page 1 of
Question 9
Correct
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que nÕo
faz parte de um domínio?
Select one:
Question
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
10
requisito?
Correct
Select one:
Diffie-Hellman
3DES
ECC
RSA
4 Questionário do Capítulo 8
https://Ims.netacad.com/mod/quiz/review.php? 4/
01/10/2023, Questionário Final: Attempt review (page 1 of
https://Ims.netacad.com/mod/quiz/review.php? 5/