Buscar

Questionário do Capítulo 8_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Continue navegando


Prévia do material em texto

10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 1/9
Home /  I'm Learning /  Fundamentos em CiberSegurança /  Capítulo 8: Tornar-se num Especialista em Cibersegurança /  Questionário do Capítulo 8
Fundamentos em CiberSegurança
Started on Sunday, 31 October 2021, 9:18 PM
State Finished
Completed on Sunday, 31 October 2021, 9:32 PM
Time taken 14 mins 15 secs
Marks 38.00/38.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Se uma pessoa aceder conscientemente a um computador do governo sem autorização, a que leis de actos federais é que a pessoa estaria sujeita?
Select one:
CFAA 
SOX
ECPA
GLBA
Refer to curriculum topic: 8.2.2 
A Lei de Fraude e Abuso de Computadores (CFAA) fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a sistemas
informáticos.
The correct answer is: CFAA
Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra
potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.)
Select one or more:
Atualizar os dispositivos com correções de segurança e remendos. 
Desativar firewalls.
Contratar um consultor.
Testar o tráfego de entrada e de saída. 
Desativar o ping, probing e varrimento de portas. 
Conceder direitos administrativos.



Refer to curriculum topic: 8.1.4 
As organizações podem gerir ameaças à cloud privada usando os seguintes métodos: 
Desativar o ping, probing e varrimento de portas.
Implementar sistemas de deteção e prevenção de intrusões.
Monitorizar anomalias de tráfego IP de entrada.
Atualizar os dispositivos com correções de segurança e patches.
Efetuar testes de penetração pós-configuração.
Testar o tráfego de entrada e de saída.
Implementar uma norma de classificação de dados.
Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos.
The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com
correções de segurança e remendos.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=764066
https://lms.netacad.com/course/view.php?id=764066#section-9
https://lms.netacad.com/mod/quiz/view.php?id=28296642
https://lms.netacad.com/course/view.php?id=764066
https://lms.netacad.com/grade/report/index.php?id=764066
https://lms.netacad.com/local/mail/view.php?t=course&c=764066
https://lms.netacad.com/calendar/view.php?view=month&course=764066
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 2/9
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolha duas opções.)
Select one or more:
Relatórios InfoSec 
informações históricas
leis vigentes
Publicações de emprego InfoSec 


Refer to curriculum topic: 8.2.3 
O site Internet Storm Center tem um blog diário InfoSec, ferramentas InfoSec, e notícias entre outras informações InfoSec.
The correct answers are: Relatórios InfoSec, Publicações de emprego InfoSec
Uma empresa teve vários incidentes envolvendo utilizadores que descarregaram software não autorizado, utilizando websites não autorizados e
usando dispositivos USB pessoais. Um CIO quer colocar em prática um esquema para gerir as ameaças aos utilizadores. Que três coisas podem ser
colocadas em prática para gerir as ameaças? (Escolha três.)
Select one or more:
Fornecer formação de conscientização de segurança 
Monitorizar todas as atividades dos utilizadores.
Utilizar filtragem de conteúdos. 
Implementar ação disciplinar.
Desativar o acesso a CDs e USBs. 
Mudar para thin clients.



Refer to curriculum topic: 8.1.1 
Os utilizadores podem não estar cientes das suas ações se não forem educados nas razões pelas quais as suas ações podem causar um problema
com o computador. Ao implementar várias práticas técnicas e não técnicas, a ameaça pode ser reduzida.
The correct answers are: Desativar o acesso a CDs e USBs., Utilizar filtragem de conteúdos., Fornecer formação de conscientização de segurança
Um administrador da escola está preocupado com a divulgação de informações dos alunos devido a uma violação. Sob que Lei é protegida a
informação dos estudantes?
Select one:
FERPA 
HIPPA
COPPA
CIPA
Refer to curriculum topic: 8.2.2 
O Family Education Records and Privacy Act (FERPA) proíbe a divulgação inadequada de registos da educação pessoal.
The correct answer is: FERPA
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 3/9
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Que três serviços é que o CERT oferece? (Escolha três.)
Select one or more:
desenvolver ferramentas de ataque
resolver as vulnerabilidades de software 
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades 
desenvolver ferramentas, produtos e métodos para realizar exames forenses 
criar ferramentas de software malicioso
cumprir com as normas de software



Refer to curriculum topic: 8.2.3 
O CERT fornece vários serviços, incluindo: 
ajudar a resolver as vulnerabilidades de software
desenvolver ferramentas, produtos e métodos para realizar exames forenses
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolve ferramentas, produtos e métodos para monitorizar grandes redes
ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança
The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades,
desenvolver ferramentas, produtos e métodos para realizar exames forenses
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações
gerais que podem ser feitas? (Escolha três.)
Select one or more:
Ativar scans de antivírus automatizados. 
Remover a filtragem de conteúdos.
Ativar o bloqueio de tela. 
Ativar dispositivos de mídia.
Aplicar políticas rígidas de RH.
Desativar direitos administrativos dos utilizadores. 



Refer to curriculum topic: 8.1.2 
As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança.
The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados.
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 4/9
Question 8
Correct
Mark 2.00 out of 2.00
Question 9
Correct
Mark 2.00 out of 2.00
Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de
segurança deve compreender para tomar decisões éticas informadas?
Select one:
leis que regem os dados 
fornecedores cloud
bónus potencial
parcerias
ganho potencial
Refer to curriculum topic: 8.2.1 
A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos
governamentais e estaduais é necessário para fazer bons julgamentos.
The correct answer is: leis que regem os dados
Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podem ser implementadas para
impedir o acesso de visitantes não autorizados aoedifício? (Escolha duas opções.)
Select one or more:
Trancar armários.
Estabelecer políticas e procedimentos para os visitantes do edifício. 
Proibir a saída do edifício durante o horário de trabalho.
Realizar regularmente formação de sensibilização de segurança 


Refer to curriculum topic: 8.1.6 
Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a
segurança física incluem o seguinte: 
Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas.
Estabelecer políticas e procedimentos para os visitantes à instalação.
Testar a segurança do edifício usando meios físicos para obter acesso secretamente.
Implementar criptografia de crachá para acesso à entrada.
Realizar regularmente formação de conscientização de segurança
Implementar um sistema de etiquetagem de ativos.
The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de
segurança
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 5/9
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?
Select one:
ACSC
NVD 
CERT
ISC
Refer to curriculum topic: 8.2.3 
A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a
classificar a gravidade das vulnerabilidades encontradas numa rede.
The correct answer is: NVD
É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode
apontar? (Escolha três.)
Select one or more:
palavras-passe complexas
um firewall mal configurado 
acesso desbloqueado ao equipamento de rede 
port scanning não autorizado e probing de rede 
a política de utilização aceitável
sistemas bloqueados



Refer to curriculum topic: 8.1.3 
A LAN pode ter muitos dispositivos finais ligados. Analisar os dispositivos de rede e os dispositivos finais é importante na determinação de ameaças.
The correct answers are: acesso desbloqueado ao equipamento de rede, port scanning não autorizado e probing de rede, um firewall mal
configurado
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 6/9
Question 12
Correct
Mark 2.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
Quais são as três isenções de divulgação que dizem respeito à FOIA? (Escolha três.)
Select one or more:
informação confidencial de negócio 
informação especificamente não isentas por estatuto
informação pública de instituições financeiras
informação sobre segurança nacional e política externa 
registos de aplicação da lei que implicam uma de um conjunto de preocupações enumeradas 
informação não geológica sobre poços



Refer to curriculum topic: 8.2.2 
As nove isenções da Lei da Liberdade de Informação (FOIA) incluem o seguinte: 
1. Informação sobre segurança nacional e política externa
2. Regras e práticas de pessoal interno de uma agência
3. Informação especificamente isenta por estatuto
4. informação confidencial de negócio
5. Comunicação inter ou intra-agência sujeita a processo deliberativo, litígio e outros privilégios
6. Informação que, se divulgada, constituiria uma invasão claramente injustificada da privacidade pessoal
7. Registos de aplicação da lei que implicam um de um conjunto de preocupações enumeradas
8. Informação da agência de instituições financeiras
9. Informação geológica e geofísica sobre poços
The correct answers are: informação sobre segurança nacional e política externa, informação confidencial de negócio, registos de aplicação da lei
que implicam uma de um conjunto de preocupações enumeradas
É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o
profissional de segurança para verificar a rede apenas para busca de riscos de segurança?
Select one:
software malicioso
scanner de vulnerabilidades 
pentest
analisador de pacotes
Refer to curriculum topic: 8.2.4 
Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades: 
Uso de palavras-passe por defeito ou palavras-passe comuns
Patches ausentes
Portas abertas
Configuração incorreta de sistemas operativos e software
Endereços IP ativos
The correct answer is: scanner de vulnerabilidades
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 7/9
Question 14
Correct
Mark 2.00 out of 2.00
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Quais são as duas potenciais ameaças às aplicações? (Escolha duas opções.)
Select one or more:
perda de dados 
acesso não autorizado 
interrupções de energia
engenharia social


Refer to curriculum topic: 8.1.7 
As ameaças às aplicações podem incluir o seguinte: 
Acesso não autorizado a centros de dados, salas de computadores e armários bastidores
Tempo de inatividade do servidor para fins de manutenção
Vulnerabilidade do software do sistema operativo de rede
Acesso não autorizado aos sistemas
Perda de dados
Tempo de inatividade dos sistemas TI por um período prolongado
Vulnerabilidades de desenvolvimento de aplicações cliente/servidor ou Web
The correct answers are: perda de dados, acesso não autorizado
Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço
baseado na cloud é que seria melhor para alojar o software?
Select one:
SaaS 
PaaS
IaaS
RAAs
Refer to curriculum topic: 8.1.5 
Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na
nuvem.
The correct answer is: SaaS
Como parte da política de RH numa empresa, um indivíduo pode optar por não ter informações partilhadas com terceiros que não sejam o
empregador. Que lei protege a privacidade da informação pessoal partilhada?
Select one:
SOX
 PCI
GLBA 
FIRPA
Refer to curriculum topic: 8.2.2 
A Lei Gramm-Leach-Bliley (GLBA) inclui disposições de privacidade para indivíduos e fornece métodos de exclusão para restringir a partilha de
informações com empresas terceiras.
The correct answer is: GLBA
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 8/9
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Question 19
Correct
Mark 2.00 out of 2.00
Porque é que o Linux Kali é uma escolha popular para testar a segurança da rede de uma organização
Select one:
porque pode ser usado para testar vulnerabilidades usando apenas software malicioso.
porque pode ser usado para interceptar e registar o tráfego de rede.
É uma ferramenta de scanning de rede que dá prioridade aos riscos de segurança.
É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas. 
Refer to curriculum topic: 8.2.4 
Kali é uma distribuição Linux de segurança de código aberto que é comumente usada por profissionais TI para testar a segurança das redes.
The correct answer is: É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas.
Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos
cartão de crédito?
Select one:
PCI DSS 
GLBA
ECPA
SOX
Refer to curriculum topic: 8.2.2 
A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões decrédito enquanto os
comerciantes e bancos realizam as transações.
The correct answer is: PCI DSS
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
Select one or more:
buscadores
definidores 
monitores 
fazedores
construtores 
criadores



Refer to curriculum topic: 8.3.1 
As vagas na área da segurança da informação podem ser categorizadas como: 
definidores
construtores
monitores
The correct answers are: definidores, construtores, monitores
10/31/21, 10:05 PM Questionário do Capítulo 8: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24945906&cmid=28296642 9/9
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
◄ Iniciar Capítulo 8
Jump to...
Questionário Final ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=28296638&forceview=1
https://lms.netacad.com/mod/quiz/view.php?id=28296646&forceview=1