Buscar

Questionário Final_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final
Fundamentos em Cibersegurança
Started on Tuesday, 21 March 2023, 4:00 PM
State Finished
Completed on Tuesday, 21 March 2023, 4:58 PM
Time taken 58 mins 5 secs
Marks 93.33/103.00
Grade 90.61 out of 100.00
Question 1
Incorrect
Mark 0.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer
MS Baseliner
CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
Select one or more:
valor de perda quantitativa
fator de frequência
fator de exposição
expectativa de perda única 
taxa anual de ocorrência 
valor do ativo


Refer to curriculum topic: 6.2.1
Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1673439
https://lms.netacad.com/course/view.php?id=1673439#section-10
https://lms.netacad.com/mod/quiz/view.php?id=63021563
https://lms.netacad.com/course/view.php?id=1673439
https://lms.netacad.com/grade/report/index.php?id=1673439
https://lms.netacad.com/local/mail/view.php?t=course&c=1673439
https://lms.netacad.com/calendar/view.php?view=month&course=1673439
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de
hackers o especialista em cibersegurança deve estar menos preocupado?
Select one:
hackers de chapéu cinzento
script kiddies
hackers de chapéu preto
hackers de chapéu branco 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações.
The correct answer is: hackers de chapéu branco
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação
numa organização?
Select one:
ISO/IEC 27000 
Tríade CID
Quadro NIST/NICE
Modelo OSI da ISO
Refer to curriculum topic: 2.5.1
Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a
confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
RAID
SHS
VLANs
VPN 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade da entidade 
integridade referencial
integridade definida pelo utilizador
integridade do domínio
Refer to curriculum topic: 5.4.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade
Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?
Select one:
obscuridade
limitador 
simplicidade
camadas
Refer to curriculum topic: 6.2.2
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade.
The correct answer is: limitador
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
spamming
phishing
sniffing 
falsificação
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: sniffing
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque piggy-back.
É um ataque DDoS.
É um ataque de imitação.
É uma farsa, ou hoax. 
Refer to curriculum topic: 3.2.2
A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.
Que frase melhor descreve a motivação dos hacktivists?
Select one:
são parte de um grupo de protesto por trás de uma causa política. 
são curiosos e aprendem as competências dos hackers.
tentam mostrar as suas competências como hackers.
estão interessados em descobrir novas falhas de segurança.
Refer to curriculum topic: 1.2.1
Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações.
The correct answer is: são parte de um grupo de protesto por trás de uma causa política.
Qual é a parte mais difícil da concepção de um criptosistema?
Select one:
gestão das chaves 
engenharia reversa
comprimento da chave
algoritmo de cifra
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: gestão das chaves
Question 12
Correct
Mark 2.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
corretivo 
compensativo
preventiva
detetivo
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
aceitação
redução
evitar
transferir 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa
um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise quantitativa
análise qualitativa 
análise do fator de exposição
análise de perdas
Refer to curriculum topic: 6.2.1
Umaanálise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
3DES
AES-256
SHA-256 
MD5
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
RIP
IP
WPA2
STP 
ARP 
ICMP


Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
contenção e recuperação 
detecção e análise 
mitigação e aceitação
análise de risco e alta disponibilidade
prevenção e contenção
confidencialidade e erradicação


Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 18
Correct
Mark 2.00 out of 2.00
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
ex-empregados 
especialistas cibernéticos
hackers de chapéu preto
amadores
parceiros de confiança 
hacktivists


Refer to curriculum topic: 1.4.1
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias
ameaças.
The correct answers are: parceiros de confiança, ex-empregados
Que tecnologia pode ser usada para garantir a confidencialidade dos dados?
Select one:
RAID
cifra 
hashing
gestão de identidade
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: cifra
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
mensagens de voz cifradas 
ARP
autenticação forte
SSH
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 21
Correct
Mark 2.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Question 23
Correct
Mark 2.00 out of 2.00
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves aumenta proporcionalmente.
o universo de chaves diminui proporcionalmente.
o universo de chaves aumenta exponencialmente. 
o universo de chaves diminui exponencialmente.
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema
e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra
do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
ataque man-in-the-middle
ransomware 
Cavalo de tróia
ataque DoS
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: ransomware
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
MD5
HMAC 
AES
tabelas arco-íris (rainbow tables)
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash,
fornecendo autenticação.
The correct answer is: HMAC
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Correct
Mark 2.00 out of 2.00
Question 26
Correct
Mark 2.00 out of 2.00
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol,
que chave é que ele deve usar?
Select one:
um nova chave pré-partilhada 
a mesma chave pré-partilhada que ele usou com Alice
a chave pública do Bob
a chave privada da Carol
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: um nova chave pré-partilhada
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
DNS
NTP
RIP
ping 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SSH 
SCP
Telnet
WPA
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através
de uma rede não segura.
The correct answer is: SSH
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Correct
Mark 2.00 out of 2.00
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
ponto único de falha
tolerância a falhas
resiliência do sistema 
serviços ininterruptíveis
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para
tolerância a falhas.
The correct answer is: resiliência do sistema
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?
Select one:
verme 
vírus
phishing
spam
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: verme
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?
Select one:
Gestão do Computador, ou Computer Management.
O visualizador de registos de segurança, ou Event Viewer.
Ferramenta de segurança do Active Directory, ou Active Directory Security.
Ferramenta de política de segurança local, ou Local Security Policy. 
Refer to curriculum topic: 7.2.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestãode Computadores são utilitários
do Windows que são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
Question 30
Correct
Mark 2.00 out of 2.00
Question 31
Correct
Mark 3.00 out of 3.00
Question 32
Correct
Mark 2.00 out of 2.00
Qual a frase que descreve as características das cifras de bloco?
Select one:
As cifras de bloco resultam numa saída comprimida.
As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. 
As cifras de bloco são mais rápidas do que as cifras de fluxo.
As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
Porque é que o Linux Kali é uma escolha popular para testar a segurança da rede de uma organização
Select one:
É uma ferramenta de scanning de rede que dá prioridade aos riscos de segurança.
É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas. 
porque pode ser usado para interceptar e registar o tráfego de rede.
porque pode ser usado para testar vulnerabilidades usando apenas software malicioso.
Refer to curriculum topic: 8.2.4
Kali é uma distribuição Linux de segurança de código aberto que é comumente usada por profissionais TI para testar a segurança das redes.
The correct answer is: É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas.
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
falsificação 
sniffing
spamming
man-in-the-middle
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: falsificação
Question 33
Correct
Mark 2.00 out of 2.00
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Correct
Mark 2.00 out of 2.00
As normas X.509 definem que tecnologia de segurança?
Select one:
biometria
palavras-passe fortes
tokens de segurança
certificados digitais 
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
sal
HMAC 
CRC
palavra-passe
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para
garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Que tecnologia de hashing requer a troca de chaves?
Select one:
AES
HMAC 
MD5
uso de sal
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash.
The correct answer is: HMAC
Question 36
Correct
Mark 2.00 out of 2.00
Question 37
Correct
Mark 2.00 out of 2.00
Question 38
Correct
Mark 2.00 out of 2.00
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
man-in-the-middle
Injeção SQL
DoS 
Injeção de pacotes
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS
Que frase descreve um ataque de negação de serviço distribuído?
Select one:
Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Um atacante constrói uma botnet composto por zombies. 
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
corretivo
preventiva 
administrativo
detectivo
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade
resultante.
The correct answer is: preventiva
Question 39
Correct
Mark 2.00 out of 2.00
Question 40
Correct
Mark 2.00 out of 2.00
Question 41
Correct
Mark 3.00 out of 3.00
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
RAID 
hot standby
N+1
atualizações de software
Refer to curriculum topic: 6.2.3
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Em que situação seria necessário um controlo de deteção?
Select one:
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
quando a organização precisa de procurar por atividades proibidas 
quando a organização precisa reparar danos
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas
É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o
profissional de segurança para verificar a rede apenas para busca de riscos de segurança?
Select one:
software malicioso
scanner de vulnerabilidades 
analisador de pacotes
pentest
Refer to curriculum topic: 8.2.4
Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades:
Uso de palavras-passe por defeito ou palavras-passe comuns
Patches ausentes
Portas abertas
Configuração incorreta de sistemas operativos e software
Endereços IP ativos
The correct answer is: scanner de vulnerabilidades
Question 42
Correct
Mark 2.00 out of 2.00
Question 43
Incorrect
Mark 0.00 out of 2.00
Question 44
Partially correct
Mark 1.33 out of 2.00
As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?
Select one:
acesso
autenticação 
identificação
autorização
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de
autenticação disponíveis.
The correct answer is: autenticação
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos
podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Modelo ISO/IEC 27000 
Bbase de dados CVE
Framework NIST/NICE
Infragard
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dadosCVE, a Infragard e a estrutura
NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação.
The correct answer is: Bbase de dados CVE
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)
Select one or more:
dados cifrados
dados removidos
dados em processamento 
dados decifrados
dados em trânsito 
dados armazenados


The correct answers are: dados armazenados, dados em trânsito, dados em processamento
Question 45
Correct
Mark 2.00 out of 2.00
Question 46
Incorrect
Mark 0.00 out of 3.00
Question 47
Incorrect
Mark 0.00 out of 2.00
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação
cifrada entre um cliente e o website?
Select one:
uso de sal
criptografia assimétrica
assinatura digital
certificado digital 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: certificado digital
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
Select one or more:
monitores 
construtores 
criadores 
fazedores
buscadores
definidores



Refer to curriculum topic: 8.3.1
As vagas na área da segurança da informação podem ser categorizadas como:
definidores
construtores
monitores
The correct answers are: definidores, construtores, monitores
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para
que o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
chave pública do Bob 
nome do utilizador e palavra-passe da Alice
chave privada da Alice
chave privada do Bob
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o
resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo
para transmissão.
The correct answer is: chave privada da Alice
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Correct
Mark 2.00 out of 2.00
Question 50
Correct
Mark 2.00 out of 2.00
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não
produção para proteger as informações subjacentes?
Select one:
esteganálise
mascaramento de substituição 
ofuscação de software
esteganografia
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
Hash SHA-1
uma sala de segurança
uma impressão digital virtual
um leitor de smart card 
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos 
taxa de aceitação e taxa de falsos negativos
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de
transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
◄ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ►
https://lms.netacad.com/mod/quiz/view.php?id=63021559&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63021567&forceview=1
NetAcad, a Cisco Corporate Social Responsib ility program, is an IT skills and career building program availab le to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility