Prévia do material em texto
Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final Fundamentos em Cibersegurança Started on Tuesday, 21 March 2023, 4:00 PM State Finished Completed on Tuesday, 21 March 2023, 4:58 PM Time taken 58 mins 5 secs Marks 93.33/103.00 Grade 90.61 out of 100.00 Question 1 Incorrect Mark 0.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: SANS Baselining System (SBS) Microsoft Security Baseline Analyzer MS Baseliner CVE Baseline Analyzer Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more: valor de perda quantitativa fator de frequência fator de exposição expectativa de perda única taxa anual de ocorrência valor do ativo Refer to curriculum topic: 6.2.1 Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct answers are: expectativa de perda única, taxa anual de ocorrência Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1673439 https://lms.netacad.com/course/view.php?id=1673439#section-10 https://lms.netacad.com/mod/quiz/view.php?id=63021563 https://lms.netacad.com/course/view.php?id=1673439 https://lms.netacad.com/grade/report/index.php?id=1673439 https://lms.netacad.com/local/mail/view.php?t=course&c=1673439 https://lms.netacad.com/calendar/view.php?view=month&course=1673439 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em cibersegurança deve estar menos preocupado? Select one: hackers de chapéu cinzento script kiddies hackers de chapéu preto hackers de chapéu branco Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações. The correct answer is: hackers de chapéu branco Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização? Select one: ISO/IEC 27000 Tríade CID Quadro NIST/NICE Modelo OSI da ISO Refer to curriculum topic: 2.5.1 Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer is: ISO/IEC 27000 Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: RAID SHS VLANs VPN Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária? Select one: integridade da entidade integridade referencial integridade definida pelo utilizador integridade do domínio Refer to curriculum topic: 5.4.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados. The correct answer is: integridade da entidade Que abordagem à disponibilidade envolve o uso de permissões de ficheiros? Select one: obscuridade limitador simplicidade camadas Refer to curriculum topic: 6.2.2 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade. The correct answer is: limitador Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: spamming phishing sniffing falsificação Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Question 11 Correct Mark 2.00 out of 2.00 Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque piggy-back. É um ataque DDoS. É um ataque de imitação. É uma farsa, ou hoax. Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. Que frase melhor descreve a motivação dos hacktivists? Select one: são parte de um grupo de protesto por trás de uma causa política. são curiosos e aprendem as competências dos hackers. tentam mostrar as suas competências como hackers. estão interessados em descobrir novas falhas de segurança. Refer to curriculum topic: 1.2.1 Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. The correct answer is: são parte de um grupo de protesto por trás de uma causa política. Qual é a parte mais difícil da concepção de um criptosistema? Select one: gestão das chaves engenharia reversa comprimento da chave algoritmo de cifra Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: gestão das chaves Question 12 Correct Mark 2.00 out of 2.00 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: corretivo compensativo preventiva detetivo Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: aceitação redução evitar transferir Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise quantitativa análise qualitativa análise do fator de exposição análise de perdas Refer to curriculum topic: 6.2.1 Umaanálise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 15 Correct Mark 2.00 out of 2.00 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: 3DES AES-256 SHA-256 MD5 Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: RIP IP WPA2 STP ARP ICMP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: contenção e recuperação detecção e análise mitigação e aceitação análise de risco e alta disponibilidade prevenção e contenção confidencialidade e erradicação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 18 Correct Mark 2.00 out of 2.00 Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: ex-empregados especialistas cibernéticos hackers de chapéu preto amadores parceiros de confiança hacktivists Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados Que tecnologia pode ser usada para garantir a confidencialidade dos dados? Select one: RAID cifra hashing gestão de identidade Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: cifra Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: mensagens de voz cifradas ARP autenticação forte SSH Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 21 Correct Mark 2.00 out of 2.00 Question 22 Correct Mark 2.00 out of 2.00 Question 23 Correct Mark 2.00 out of 2.00 O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves aumenta proporcionalmente. o universo de chaves diminui proporcionalmente. o universo de chaves aumenta exponencialmente. o universo de chaves diminui exponencialmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: o universo de chaves aumenta exponencialmente. Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu? Select one: ataque man-in-the-middle ransomware Cavalo de tróia ataque DoS Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: ransomware Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: MD5 HMAC AES tabelas arco-íris (rainbow tables) Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC Question 24 Correct Mark 2.00 out of 2.00 Question 25 Correct Mark 2.00 out of 2.00 Question 26 Correct Mark 2.00 out of 2.00 Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar? Select one: um nova chave pré-partilhada a mesma chave pré-partilhada que ele usou com Alice a chave pública do Bob a chave privada da Carol Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: um nova chave pré-partilhada Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: DNS NTP RIP ping Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: SSH SCP Telnet WPA Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 27 Correct Mark 2.00 out of 2.00 Question 28 Correct Mark 2.00 out of 2.00 Question 29 Correct Mark 2.00 out of 2.00 Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: ponto único de falha tolerância a falhas resiliência do sistema serviços ininterruptíveis Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: verme vírus phishing spam Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: Gestão do Computador, ou Computer Management. O visualizador de registos de segurança, ou Event Viewer. Ferramenta de segurança do Active Directory, ou Active Directory Security. Ferramenta de política de segurança local, ou Local Security Policy. Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestãode Computadores são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Question 30 Correct Mark 2.00 out of 2.00 Question 31 Correct Mark 3.00 out of 3.00 Question 32 Correct Mark 2.00 out of 2.00 Qual a frase que descreve as características das cifras de bloco? Select one: As cifras de bloco resultam numa saída comprimida. As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. As cifras de bloco são mais rápidas do que as cifras de fluxo. As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. Porque é que o Linux Kali é uma escolha popular para testar a segurança da rede de uma organização Select one: É uma ferramenta de scanning de rede que dá prioridade aos riscos de segurança. É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas. porque pode ser usado para interceptar e registar o tráfego de rede. porque pode ser usado para testar vulnerabilidades usando apenas software malicioso. Refer to curriculum topic: 8.2.4 Kali é uma distribuição Linux de segurança de código aberto que é comumente usada por profissionais TI para testar a segurança das redes. The correct answer is: É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas. O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: falsificação sniffing spamming man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Question 33 Correct Mark 2.00 out of 2.00 Question 34 Correct Mark 2.00 out of 2.00 Question 35 Correct Mark 2.00 out of 2.00 As normas X.509 definem que tecnologia de segurança? Select one: biometria palavras-passe fortes tokens de segurança certificados digitais Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: sal HMAC CRC palavra-passe Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Que tecnologia de hashing requer a troca de chaves? Select one: AES HMAC MD5 uso de sal Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. The correct answer is: HMAC Question 36 Correct Mark 2.00 out of 2.00 Question 37 Correct Mark 2.00 out of 2.00 Question 38 Correct Mark 2.00 out of 2.00 Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: man-in-the-middle Injeção SQL DoS Injeção de pacotes Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Que frase descreve um ataque de negação de serviço distribuído? Select one: Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. Um atacante envia um enorme volume de dados que um servidor não pode manipular. Um atacante constrói uma botnet composto por zombies. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Um atacante constrói uma botnet composto por zombies. Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: corretivo preventiva administrativo detectivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Question 39 Correct Mark 2.00 out of 2.00 Question 40 Correct Mark 2.00 out of 2.00 Question 41 Correct Mark 3.00 out of 3.00 Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: RAID hot standby N+1 atualizações de software Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Em que situação seria necessário um controlo de deteção? Select one: após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a organização precisa de procurar por atividades proibidas quando a organização precisa reparar danos quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: quando a organização precisa de procurar por atividades proibidas É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança? Select one: software malicioso scanner de vulnerabilidades analisador de pacotes pentest Refer to curriculum topic: 8.2.4 Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades: Uso de palavras-passe por defeito ou palavras-passe comuns Patches ausentes Portas abertas Configuração incorreta de sistemas operativos e software Endereços IP ativos The correct answer is: scanner de vulnerabilidades Question 42 Correct Mark 2.00 out of 2.00 Question 43 Incorrect Mark 0.00 out of 2.00 Question 44 Partially correct Mark 1.33 out of 2.00 As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança? Select one: acesso autenticação identificação autorização Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Modelo ISO/IEC 27000 Bbase de dados CVE Framework NIST/NICE Infragard Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dadosCVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação. The correct answer is: Bbase de dados CVE Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) Select one or more: dados cifrados dados removidos dados em processamento dados decifrados dados em trânsito dados armazenados The correct answers are: dados armazenados, dados em trânsito, dados em processamento Question 45 Correct Mark 2.00 out of 2.00 Question 46 Incorrect Mark 0.00 out of 3.00 Question 47 Incorrect Mark 0.00 out of 2.00 Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website? Select one: uso de sal criptografia assimétrica assinatura digital certificado digital Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: certificado digital Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.) Select one or more: monitores construtores criadores fazedores buscadores definidores Refer to curriculum topic: 8.3.1 As vagas na área da segurança da informação podem ser categorizadas como: definidores construtores monitores The correct answers are: definidores, construtores, monitores A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: chave pública do Bob nome do utilizador e palavra-passe da Alice chave privada da Alice chave privada do Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Question 48 Correct Mark 2.00 out of 2.00 Question 49 Correct Mark 2.00 out of 2.00 Question 50 Correct Mark 2.00 out of 2.00 Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: esteganálise mascaramento de substituição ofuscação de software esteganografia Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: Hash SHA-1 uma sala de segurança uma impressão digital virtual um leitor de smart card Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos taxa de aceitação e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos ◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ► https://lms.netacad.com/mod/quiz/view.php?id=63021559&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=63021567&forceview=1 NetAcad, a Cisco Corporate Social Responsib ility program, is an IT skills and career building program availab le to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility