Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Home / I'm Learning / CiberEdu_NetAcad25Anos_Senac-CAS / Conclusão do Curso / Questionário Final
CiberEdu_NetAcad25Anos_Senac-CAS
Started on Tuesday, 28 February 2023, 10:22 AM
State Finished
Completed on Tuesday, 28 February 2023, 11:08 AM
Time taken 46 mins 1 sec
Marks 101.00/103.00
Grade 98.06 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
man-in-the-middle 
falsificação de IP em redes sem fios
sniffing em redes sem fios
envenenamento em redes sem fios
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
falsificação 
spamming
man-in-the-middle
sniffing
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: falsificação
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1823095#section-10
https://lms.netacad.com/mod/quiz/view.php?id=68659939
https://lms.netacad.com/course/view.php?id=1823095
https://lms.netacad.com/grade/report/index.php?id=1823095
https://lms.netacad.com/local/mail/view.php?t=course&c=1823095
https://lms.netacad.com/calendar/view.php?view=month&course=1823095
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos
podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Framework NIST/NICE
Modelo ISO/IEC 27000
Bbase de dados CVE 
Infragard
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE.
Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação.
The correct answer is: Bbase de dados CVE
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer 
CVE Baseline Analyzer
MS Baseliner
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
evitar
aceitação
redução
transferir 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir
Question 6
Incorrect
Mark 0.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WPA
WEP2 
WPA2
WEP
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de falsos negativos e taxa de falsos positivos 
taxa de rejeição e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de aceitação e taxa de falsos negativos
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão
e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
compensativo
corretivo 
preventiva
detetivo
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
administrativo
lógico 
física
tecnológica
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
ARP
autenticação forte
SSH
mensagens de voz cifradas 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Select one or more:
Um sistema usa hashing e o outro usa hashing e sal. 
Os sistemas usam diferentes algoritmos de hashing. 
Ambos os sistemas usam MD5.
Ambos os sistemas baralham as palavras-passe antes de fazer hash.
Um sistema usa hash simétrico e o outro usa hashing assimétrico.


Refer to curriculum topic: 5.1.2
O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
AES-256
3DES
SHA-256 
MD5
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Select one or more:
Adicionar mais guardas de segurança.
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Educar os funcionários sobre as políticas. 
Resistir ao desejo de clicar em links atrativos. 
Instalar dispositivos de firewall bem concebidos.
Não fornecer redefinições de palavra-passe numa janela de chat. 



Refer to curriculum topic: 3.2.2
Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobreas políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao
desejo de clicar em links atrativos.
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
tolerância a falhas
resiliência do sistema 
ponto único de falha
serviços ininterruptíveis
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para
tolerância a falhas.
The correct answer is: resiliência do sistema
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 3.00 out of 3.00
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
falsificação
spamming
phishing
sniffing 
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: sniffing
Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço
baseado na cloud é que seria melhor para alojar o software?
Select one:
SaaS 
IaaS
RAAs
PaaS
Refer to curriculum topic: 8.1.5
Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na
nuvem.
The correct answer is: SaaS
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização
antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?
Select one:
VPN
NAC 
SAN
NAS
Refer to curriculum topic: 2.4.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização.
The correct answer is: NAC
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
detecção e análise 
análise de risco e alta disponibilidade
contenção e recuperação 
mitigação e aceitação
prevenção e contenção
confidencialidade e erradicação


Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Question 21
Correct
Mark 2.00 out of 2.00
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
um leitor de smart card 
uma sala de segurança
Hash SHA-1
uma impressão digital virtual
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção SQL
Injeção RAM
Falsificação de RAM
Capacidade da memória intermédia excedida (buffer overflow) 
Refer to curriculum topic: 3.3.3
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção
para proteger as informações subjacentes?
Select one:
ofuscação de software
esteganálise
esteganografia
mascaramento de substituição 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Question 22
Correct
Mark 2.00 out of 2.00
Question 23
Correct
Mark 3.00 out of 3.00
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
VPNs e VLANs
palavras-passe e impressões digitais 
tokens e hashes
IDS e IPS
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais
Que três serviços é que o CERT oferece? (Escolha três.)
Select one or more:
desenvolver ferramentas, produtos e métodos para realizar exames forenses 
resolver as vulnerabilidades de software 
desenvolver ferramentas de ataque
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades 
cumprir com as normas de software
criar ferramentas de software malicioso



Refer to curriculum topic: 8.2.3
O CERT fornece vários serviços, incluindo:
ajudar a resolver as vulnerabilidades de software
desenvolver ferramentas, produtos e métodos para realizar exames forenses
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolve ferramentas, produtos e métodos para monitorizar grandes redes
ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança
The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades,
desenvolver ferramentas, produtos e métodos para realizar exames forenses
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Correct
Mark 2.00 out of 2.00
Question 26
Correct
Mark 3.00 out of 3.00
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Select one:
redes sem fios 
redes virtuais
rede cablada
rede de sapatilhas
Refer to curriculum topic: 2.3.2
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: redes sem fios
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
lógico
administrativo 
tecnológico
física
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo
O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?
Select one:
NVD 
ACSC
CERT
ISC
Refer to curriculum topic: 8.2.3
A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a
classificar a gravidade das vulnerabilidades encontradas numa rede.
The correct answer is: NVD
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Correct
Mark 2.00 out of 2.00
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
Telnet
WPA
SCP
SSH 
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através
de uma rede não segura.
The correct answer is: SSH
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?
Select one:operações de hashing
certificados digitais 
VPNs e serviços de cifra
regras de validação de dados
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?
Select one:
script kiddies
hackers de chapéu cinzento
hackers de chapéu branco
hackers de chapéu preto 
Refer to curriculum topic: 1.2.1
O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto
Question 30
Correct
Mark 2.00 out of 2.00
Question 31
Correct
Mark 2.00 out of 2.00
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
o Departamento de Educação dos EUA
os escritórios oficiais de uma equipa de futebol da liga principal
a Bolsa de Valores de Nova York 
lojas num centro comercail local
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Select one or more:
tabelas de algoritmos
resumos da palavra-passe
tabelas arco-íris (rainbow tables) 
tabelas de procura reversa 
pontos de acesso não autorizados
tabelas de procura 



Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa
Question 32
Correct
Mark 2.00 out of 2.00
Question 33
Correct
Mark 2.00 out of 2.00
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante
as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos
formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de
um novo controlo de integridade de dados?
Select one:
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados 
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
Refer to curriculum topic: 5.4.2
A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação
numa organização?
Select one:
Tríade CID
Quadro NIST/NICE
ISO/IEC 27000 
Modelo OSI da ISO
Refer to curriculum topic: 2.5.1
Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Correct
Mark 2.00 out of 2.00
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?
Select one:
acesso remoto a milhares de utilizadores externos
limitar o acesso aos dados nesses sistemas
sistemas de cifra mais fortes
melhorar a confiabilidade e o tempo de atividade dos servidores 
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os
processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores
Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes
são bons exemplos de strings, inteiros e decimais?
Select one:
feminino, 9866, $125.50 
sim/não 345-60-8745, TRF562
800-900-4560, 4040-2020-8978-0090, 01/21/2013
masculino, 25.25 US$, veterano
Refer to curriculum topic: 5.4.2
Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é
um número que não é uma fração.
The correct answer is: feminino, 9866, $125.50
Question 36
Correct
Mark 2.00 out of 2.00
Question 37
Correct
Mark 2.00 out of 2.00
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol,
que chave é que ele deve usar?
Select one:
a chave privada da Carol
a mesma chave pré-partilhada que ele usou com Alice
um nova chave pré-partilhada 
a chave pública do Bob
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: um nova chave pré-partilhada
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar firewalls de rede.
Instalar e atualizar o software antivírus. 
Implementar uma VPN.
Implementar palavras-passe fortes.
Atualizar o sistema operativo e outra aplicações de software. 
Implementar RAID.


Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Question 38
Correct
Mark 2.00 out of 2.00
Question 39
Correct
Mark 2.00 out of 2.00
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que
o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
chave pública do Bob
chave privada do Bob
chave privada da Alice 
nome do utilizador e palavra-passe da Alice
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da
mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para
transmissão.
The correct answer is: chave privada da Alice
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
sequestrador de navegador
envenenamento DNS
envenenamento SEO 
spam
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: envenenamento SEO
Question 40
Correct
Mark 2.00 out of 2.00
Question 41
Correct
Mark 2.00 out of 2.00
Question 42
Correct
Mark 2.00 out of 2.00
Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?Select one:
camadas
limitador 
obscuridade
simplicidade
Refer to curriculum topic: 6.2.2
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade.
The correct answer is: limitador
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
RIP
NTP
DNS
ping 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
ACL
RBAC
DAC 
MAC
Refer to curriculum topic: 4.2.2
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC
Question 43
Correct
Mark 2.00 out of 2.00
Question 44
Correct
Mark 2.00 out of 2.00
Question 45
Correct
Mark 2.00 out of 2.00
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três
tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
Select one or more:
a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo
uma área profissional com alta procura 
um trabalho com rotina, tarefas do dia-a-dia
uma área que requer um grau de doutoramento
alto potencial de ganho 
serviço ao público 



Refer to curriculum topic: 1.2.2
O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira.
The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura
As normas X.509 definem que tecnologia de segurança?
Select one:
certificados digitais 
tokens de segurança
palavras-passe fortes
biometria
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
obscuridade
camadas 
diversidade
limitador
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Question 46
Correct
Mark 2.00 out of 2.00
Question 47
Correct
Mark 2.00 out of 2.00
Qual é a parte mais difícil da concepção de um criptosistema?
Select one:
gestão das chaves 
engenharia reversa
comprimento da chave
algoritmo de cifra
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: gestão das chaves
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
Select one or more:
expectativa de perda única 
fator de exposição
valor de perda quantitativa
valor do ativo
fator de frequência
taxa anual de ocorrência 


Refer to curriculum topic: 6.2.1
Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Correct
Mark 2.00 out of 2.00
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo dissuasivo
controlo de deteção
controlo de recuperação 
controlo compensatório
Refer to curriculum topic: 4.2.7
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
man-in-the-middle
Injeção de pacotes
DoS 
Injeção SQL
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 50
Correct
Mark 2.00 out of 2.00
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
especialistas cibernéticos
amadores
hacktivists
ex-empregados 
hackers de chapéu preto
parceiros de confiança 


Refer to curriculum topic: 1.4.1
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias
ameaças.
The correct answers are: parceiros de confiança, ex-empregados
◄ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=68659935&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=68659943&forceview=1

Mais conteúdos dessa disciplina