Prévia do material em texto
Home / I'm Learning / CiberEdu_NetAcad25Anos_Senac-CAS / Conclusão do Curso / Questionário Final CiberEdu_NetAcad25Anos_Senac-CAS Started on Tuesday, 28 February 2023, 10:22 AM State Finished Completed on Tuesday, 28 February 2023, 11:08 AM Time taken 46 mins 1 sec Marks 101.00/103.00 Grade 98.06 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Que tipo de ataque é que a autenticação mútua pode impedir? Select one: man-in-the-middle falsificação de IP em redes sem fios sniffing em redes sem fios envenenamento em redes sem fios Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: falsificação spamming man-in-the-middle sniffing Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1823095#section-10 https://lms.netacad.com/mod/quiz/view.php?id=68659939 https://lms.netacad.com/course/view.php?id=1823095 https://lms.netacad.com/grade/report/index.php?id=1823095 https://lms.netacad.com/local/mail/view.php?t=course&c=1823095 https://lms.netacad.com/calendar/view.php?view=month&course=1823095 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Framework NIST/NICE Modelo ISO/IEC 27000 Bbase de dados CVE Infragard Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação. The correct answer is: Bbase de dados CVE Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: SANS Baselining System (SBS) Microsoft Security Baseline Analyzer CVE Baseline Analyzer MS Baseliner Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: evitar aceitação redução transferir Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Question 6 Incorrect Mark 0.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WPA WEP2 WPA2 WEP Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de aceitação e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: compensativo corretivo preventiva detetivo Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: administrativo lógico física tecnológica Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: ARP autenticação forte SSH mensagens de voz cifradas Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 11 Correct Mark 2.00 out of 2.00 Question 12 Correct Mark 2.00 out of 2.00 Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras- passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.) Select one or more: Um sistema usa hashing e o outro usa hashing e sal. Os sistemas usam diferentes algoritmos de hashing. Ambos os sistemas usam MD5. Ambos os sistemas baralham as palavras-passe antes de fazer hash. Um sistema usa hash simétrico e o outro usa hashing assimétrico. Refer to curriculum topic: 5.1.2 O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados. The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal. Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: AES-256 3DES SHA-256 MD5 Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.) Select one or more: Adicionar mais guardas de segurança. Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores. Educar os funcionários sobre as políticas. Resistir ao desejo de clicar em links atrativos. Instalar dispositivos de firewall bem concebidos. Não fornecer redefinições de palavra-passe numa janela de chat. Refer to curriculum topic: 3.2.2 Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobreas políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: tolerância a falhas resiliência do sistema ponto único de falha serviços ininterruptíveis Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Question 15 Correct Mark 2.00 out of 2.00 Question 16 Correct Mark 3.00 out of 3.00 Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: falsificação spamming phishing sniffing Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço baseado na cloud é que seria melhor para alojar o software? Select one: SaaS IaaS RAAs PaaS Refer to curriculum topic: 8.1.5 Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na nuvem. The correct answer is: SaaS Question 17 Correct Mark 2.00 out of 2.00 Question 18 Correct Mark 2.00 out of 2.00 Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus? Select one: VPN NAC SAN NAS Refer to curriculum topic: 2.4.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização. The correct answer is: NAC Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: detecção e análise análise de risco e alta disponibilidade contenção e recuperação mitigação e aceitação prevenção e contenção confidencialidade e erradicação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Question 21 Correct Mark 2.00 out of 2.00 Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: um leitor de smart card uma sala de segurança Hash SHA-1 uma impressão digital virtual Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação? Select one: Injeção SQL Injeção RAM Falsificação de RAM Capacidade da memória intermédia excedida (buffer overflow) Refer to curriculum topic: 3.3.3 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Capacidade da memória intermédia excedida (buffer overflow) Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: ofuscação de software esteganálise esteganografia mascaramento de substituição Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Question 22 Correct Mark 2.00 out of 2.00 Question 23 Correct Mark 3.00 out of 3.00 Quais são os métodos que podem ser usados para implementar a autenticação multifator? Select one: VPNs e VLANs palavras-passe e impressões digitais tokens e hashes IDS e IPS Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: palavras-passe e impressões digitais Que três serviços é que o CERT oferece? (Escolha três.) Select one or more: desenvolver ferramentas, produtos e métodos para realizar exames forenses resolver as vulnerabilidades de software desenvolver ferramentas de ataque desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades cumprir com as normas de software criar ferramentas de software malicioso Refer to curriculum topic: 8.2.3 O CERT fornece vários serviços, incluindo: ajudar a resolver as vulnerabilidades de software desenvolver ferramentas, produtos e métodos para realizar exames forenses desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades desenvolve ferramentas, produtos e métodos para monitorizar grandes redes ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses Question 24 Correct Mark 2.00 out of 2.00 Question 25 Correct Mark 2.00 out of 2.00 Question 26 Correct Mark 3.00 out of 3.00 Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus? Select one: redes sem fios redes virtuais rede cablada rede de sapatilhas Refer to curriculum topic: 2.3.2 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: redes sem fios Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar? Select one: lógico administrativo tecnológico física Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso. The correct answer is: administrativo O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes? Select one: NVD ACSC CERT ISC Refer to curriculum topic: 8.2.3 A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a classificar a gravidade das vulnerabilidades encontradas numa rede. The correct answer is: NVD Question 27 Correct Mark 2.00 out of 2.00 Question 28 Correct Mark 2.00 out of 2.00 Question 29 Correct Mark 2.00 out of 2.00 Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: Telnet WPA SCP SSH Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar? Select one:operações de hashing certificados digitais VPNs e serviços de cifra regras de validação de dados Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito? Select one: script kiddies hackers de chapéu cinzento hackers de chapéu branco hackers de chapéu preto Refer to curriculum topic: 1.2.1 O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers de chapéu preto Question 30 Correct Mark 2.00 out of 2.00 Question 31 Correct Mark 2.00 out of 2.00 Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: o Departamento de Educação dos EUA os escritórios oficiais de uma equipa de futebol da liga principal a Bolsa de Valores de Nova York lojas num centro comercail local Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três) Select one or more: tabelas de algoritmos resumos da palavra-passe tabelas arco-íris (rainbow tables) tabelas de procura reversa pontos de acesso não autorizados tabelas de procura Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa Question 32 Correct Mark 2.00 out of 2.00 Question 33 Correct Mark 2.00 out of 2.00 Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização? Select one: Tríade CID Quadro NIST/NICE ISO/IEC 27000 Modelo OSI da ISO Refer to curriculum topic: 2.5.1 Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer is: ISO/IEC 27000 Question 34 Correct Mark 2.00 out of 2.00 Question 35 Correct Mark 2.00 out of 2.00 Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários? Select one: acesso remoto a milhares de utilizadores externos limitar o acesso aos dados nesses sistemas sistemas de cifra mais fortes melhorar a confiabilidade e o tempo de atividade dos servidores Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade. The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes são bons exemplos de strings, inteiros e decimais? Select one: feminino, 9866, $125.50 sim/não 345-60-8745, TRF562 800-900-4560, 4040-2020-8978-0090, 01/21/2013 masculino, 25.25 US$, veterano Refer to curriculum topic: 5.4.2 Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é um número que não é uma fração. The correct answer is: feminino, 9866, $125.50 Question 36 Correct Mark 2.00 out of 2.00 Question 37 Correct Mark 2.00 out of 2.00 Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar? Select one: a chave privada da Carol a mesma chave pré-partilhada que ele usou com Alice um nova chave pré-partilhada a chave pública do Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: um nova chave pré-partilhada Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar firewalls de rede. Instalar e atualizar o software antivírus. Implementar uma VPN. Implementar palavras-passe fortes. Atualizar o sistema operativo e outra aplicações de software. Implementar RAID. Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 38 Correct Mark 2.00 out of 2.00 Question 39 Correct Mark 2.00 out of 2.00 A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: chave pública do Bob chave privada do Bob chave privada da Alice nome do utilizador e palavra-passe da Alice Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: sequestrador de navegador envenenamento DNS envenenamento SEO spam Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 40 Correct Mark 2.00 out of 2.00 Question 41 Correct Mark 2.00 out of 2.00 Question 42 Correct Mark 2.00 out of 2.00 Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?Select one: camadas limitador obscuridade simplicidade Refer to curriculum topic: 6.2.2 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade. The correct answer is: limitador Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: RIP NTP DNS ping Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one: ACL RBAC DAC MAC Refer to curriculum topic: 4.2.2 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: DAC Question 43 Correct Mark 2.00 out of 2.00 Question 44 Correct Mark 2.00 out of 2.00 Question 45 Correct Mark 2.00 out of 2.00 Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.) Select one or more: a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo uma área profissional com alta procura um trabalho com rotina, tarefas do dia-a-dia uma área que requer um grau de doutoramento alto potencial de ganho serviço ao público Refer to curriculum topic: 1.2.2 O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira. The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura As normas X.509 definem que tecnologia de segurança? Select one: certificados digitais tokens de segurança palavras-passe fortes biometria Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: obscuridade camadas diversidade limitador Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 46 Correct Mark 2.00 out of 2.00 Question 47 Correct Mark 2.00 out of 2.00 Qual é a parte mais difícil da concepção de um criptosistema? Select one: gestão das chaves engenharia reversa comprimento da chave algoritmo de cifra Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: gestão das chaves Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more: expectativa de perda única fator de exposição valor de perda quantitativa valor do ativo fator de frequência taxa anual de ocorrência Refer to curriculum topic: 6.2.1 Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct answers are: expectativa de perda única, taxa anual de ocorrência Question 48 Correct Mark 2.00 out of 2.00 Question 49 Correct Mark 2.00 out of 2.00 Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one: controlo dissuasivo controlo de deteção controlo de recuperação controlo compensatório Refer to curriculum topic: 4.2.7 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: controlo de recuperação Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: man-in-the-middle Injeção de pacotes DoS Injeção SQL Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 50 Correct Mark 2.00 out of 2.00 Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: especialistas cibernéticos amadores hacktivists ex-empregados hackers de chapéu preto parceiros de confiança Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados ◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=68659935&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=68659943&forceview=1