Buscar

Cisco - Questionário do Capítulo 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 5: A Arte de Garantir a Integridade / Questionário do Capítulo 5
Fundamentos em Cibersegurança
Started on Sunday, 19 March 2023, 7:58 PM
State Finished
Completed on Sunday, 19 March 2023, 8:49 PM
Time taken 50 mins 19 secs
Marks 40.00/40.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual é a vantagem de se usar uma função de hash?
Select one:
Pode levar apenas uma mensagem de comprimento fixo.
É uma função unidirecional e não reversível. 
Tem uma saída de comprimento variável.
Dois ficheiros diferentes podem produzir o mesmo hash.
Não é comumente usado em segurança.
Refer to curriculum topic: 5.1.1
Compreender as propriedades de uma função de hash mostra a sua aplicabilidade, por ex., como função unidirecional ou função capaz de produzir
um código de saída de tamanho fixo para uma entrada de tamanho arbitrário.
The correct answer is: É uma função unidirecional e não reversível.
Qual é a norma que regula as infraestruturas de chaves públicas, responsáveis pela gestão de certificados digitais?
Select one:
PKI
x.509 
NIST-SP800
x.503
Refer to curriculum topic: 5.3.2
A norma x.509 é aplicável a PKIs.
The correct answer is: x.509
Course
Home

Grades

Messages
3
Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1673439
https://lms.netacad.com/course/view.php?id=1673439#section-6
https://lms.netacad.com/mod/quiz/view.php?id=63021535
https://lms.netacad.com/course/view.php?id=1673439
https://lms.netacad.com/grade/report/index.php?id=1673439
https://lms.netacad.com/local/mail/view.php?t=course&c=1673439
https://lms.netacad.com/calendar/view.php?view=month&course=1673439
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Um investigador encontra uma unidade USB numa cena de um crime e quer apresentá-la como prova no tribunal. O investigador pega na unidade
USB e cria uma imagem forense desta e leva um hash do dispositivo USB original e da imagem que foi criada. O que é que o investigador está a
tentar provar sobre a unidade USB quando a evidência é apresentada em tribunal?
Select one:
Que o investigador encontrou uma unidade USB e conseguiu fazer uma cópia dela.
Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo. 
Que não é possível fazer uma cópia exata do dispositivo.
Que os dados estão todos lá.
Refer to curriculum topic: 5.1.1
Uma função de hash garante a integridade de um programa, ficheiro ou dispositivo.
The correct answer is: Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as palavras-passe que se encontrem em trânsito. O utilizador
pesquisou vários métodos e considerou usar HMAC. Quais são os elementos-chave necessários para implementar o HMAC?
Select one:
resumo da mensagem e chave assimétrica
chave simétrica e chave assimétrica
IPsec e soma de controlo
chave secreta e resumo da mensagem 
Refer to curriculum topic: 5.1.3
A implementação de HMAC considera uma chave secreta adicionada a um hash.
The correct answer is: chave secreta e resumo da mensagem
Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a implementação de uma regra de integridade que indica
que cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser únicas e não nulas. Que
requisito de integridade o utilizador está a implementar?
Select one:
integridade da entidade 
integridade referencial
integridade da anomalia
integridade do domínio
Refer to curriculum topic: 5.4.1
Existem três requisitos principais de integridade de uma base de dados: integridade de entidade, de referencial e de domínio.
The correct answer is: integridade da entidade
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência seja encontrada?
Select one:
dicionário
aniversário
criptográfica
força bruta 
nuvem
tabelas arco-íris
Refer to curriculum topic: 5.1.1
Dois métodos comuns de quebra de hashes são o dicionário e a força bruta. Dado suficiente tempo, um método da força bruta conseguirá sempre
quebrar uma palavra-passe.
The correct answer is: força bruta
Um utilizador criou um novo programa e pretende distribuí-lo na empresa. O utilizador quer garantir que, quando o programa é descarregado, o
programa não é alterado durante o processo de download. O que pode o utilizador fazer para garantir que o programa não seja alterado quando é
descarregado?
Select one:
Desativar o antivírus em todos os computadores.
Instalar o programa em computadores individuais.
Cifrar o programa e exigir uma palavra-passe após o programa ter sido descarregado.
Distribuir o programa numa pendrive.
Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download. 
Refer to curriculum topic: 5.1.1
Hashing é um método para garantir a integridade e assegurar que os dados não sejam alterados em trânsito.
The correct answer is: Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download.
Question 8
Correct
Mark 2.00 out of 2.00
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança na política de segurança. O agente de segurança que se
presume ter enviado a mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa pode estar a ser vítima de um e-
mail falsificado. O que poderia ter sido adicionado à mensagem para garantir que esta realmente foi enviada pelo agente de segurança?
Select one:
assinatura digital 
hashing
não-repúdio
chave assimétrica
Refer to curriculum topic: 5.2.1
As assinaturas digitais asseguram não-repúdio, ou seja, a certeza de que quem assinou a mensagem não possa negar que a enviou.
The correct answer is: assinatura digital
Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um hacker aceder à base de dados empresarial através do site
da empresa usando dados malformados no formulário de login. Qual é o problema com o site da empresa?
Select one:
falta de atualização do sistema operativo
cifragem fraca
validação de entrada deficiente 
nomes de utilizadores incorretos
Refer to curriculum topic: 5.4.2
A capacidade de passar dados malformados através de um website resulta de má validação da entrada.
The correct answer is: validação de entrada deficiente
Um utilizador descarrega um driver atualizado para uma placa de vídeo a partir de um website. Uma mensagem de alerta aparece a informar que o
driver não está aprovado. O que está em falta neste ficheiro?
Select one:
código fonte
ID válida
assinatura digital 
reconhecimento do código
Refer to curriculum topic: 5.2.2
A assinatura de código é um método usado para verificar a integridade e autenticidade do código
The correct answer is: assinatura digital
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Qual é o processo realizado passo-a-passo usado para criar uma assinatura digital?
Select one:
Criar uma mensagem; cifrar a mensagem com um hash MD5 e enviar estes juntamente com uma chave pública.
Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e a chave
pública para criar o documento assinado.

Criar um resumo da mensagem; cifrar o resumo com a chave pública do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública
para criar o documento assinado.
Criar um qualquer hash SHA-1; cifrar o hashcom a chave privada do remetente; e juntar a mensagem, o hash criptografado e a chave pública
para criar o documento assinado.
Refer to curriculum topic: 5.2.2
Para criar uma assinatura digital, devem ser seguidos os seguintes passos:
1. A mensagem e resumo de mensagens são criados.
2. O resumo é cifrado pela chave privada do emissor.
3. A mensagem, o resumo de mensagem cifrado e a chave pública são agrupados para criar o documento assinado.
The correct answer is: Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e
a chave pública para criar o documento assinado.
Quais são os três critérios de validação usados para uma regra de validação? (Escolha três.)
Select one or more:
tipo
cifragem
chave
formato 
tamanho 
intervalo 



Refer to curriculum topic: 5.4.2
Os critérios usados numa regra de validação incluem o tamanho, o formato, a consistência, o intervalo e o dígito de verificação.
The correct answers are: tamanho, intervalo, formato
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST? (Escolha três.)
Select one or more:
DSA 
SHA256
RSA 
SHA1
ECDSA 
MD5



Refer to curriculum topic: 5.2.2
O NIST aprova algoritmos com base em técnicas de chave pública e ECC. Os algoritmos de assinatura digital aprovados são o DSA, o RSA e o
ECDSA.
The correct answers are: DSA, RSA, ECDSA
Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três)
Select one or more:
DES
PKI 
IPsec 
PPoE
CHAP 
WPA



Refer to curriculum topic: 5.1.1
Três situações em que uma função hash pode ser usada são as seguintes:
Quando se usa o protocolo IPsec
Quando se usa autenticação nos protocolos de encaminhamento
Numa resposta a um desafio em protocolos como PPP CHAP
Em contratos assinados digitalmente e certificados emitidos por uma PKI
The correct answers are: IPsec, CHAP, PKI
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Qual é a finalidade de um CSPRNG?
Select one:
para gerar sal 
para processar tabelas de hash
para proteger um website
para prevenir que um computador seja um zombie
Refer to curriculum topic: 5.1.2
O sal impede que alguém use um ataque de dicionário para adivinhar uma palavra-passe. Um Cryptographically Secure Pseudo-Random Number
Generator (CSPRNG) é uma função unidirecional recomendada para gerar valores de sal.
The correct answer is: para gerar sal
Um utilizador está a ligar-se a um servidor de comércio eletrónico para comprar alguns widgets para uma empresa. O utilizador liga-se ao site e
percebe que o ícone de cadeado não aparece na barra de status de segurança do navegador. O site solicita um nome de utilizador e palavra-passe
e o utilizador pode fazer login. Qual é o perigo em prosseguir com esta transação?
Select one:
O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro. 
O software de bloqueio de anúncios está a impedir que a barra de segurança funcione corretamente e, portanto, não há qualquer perigo com a
transação.
O certificado do website expirou, mas ainda é seguro para uso.
O utilizador está a usar o navegador errado para executar a transação.
Refer to curriculum topic: 5.3.1
O ícone de cadeado na janela do navegador garante que se encontra estabelecida uma ligação segura e a sua presença não é bloqueada pelo
bloqueio de anúncios ou gestor de add-ons do navegador.
The correct answer is: O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em
texto claro.
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não seguem as melhores
práticas quando ao armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de forma muito rápida e assim aceder a
dados confidenciais. O utilizador quer apresentar à empresa uma recomendação sobre a implementação adequada do uso de sal para dificultar
técnicas de quebra de palavras-passe. Quais são as três melhores práticas na implementação desta recomendação? (Escolha três.)
Select one or more:
O valor do sal deve ser curto.
O sal deve ser único para cada palavra-passe. 
Um sal tem de ser único. 
Um sal não deve ser reutilizado. 
O uso de sal não é uma prática recomendada e eficaz.
O mesmo sal deve ser usado para cada palavra-passe.



Refer to curriculum topic: 5.1.2
O sal deve ser único e não deve reutilizado. Fazer o oposto fará com que seja mais fácil quebrar as palavras-passe.
The correct answers are: O sal deve ser único para cada palavra-passe., Um sal não deve ser reutilizado., Um sal tem de ser único.
Considere que a Alice e o Bob usam a mesma palavra-passe para fazer login na rede da empresa. Isto significa que ambos teriam exatamente o
mesmo hash para as suas palavras-passe. O que é que poderia ser implementado para evitar que ambos os hashes da palavra-passe sejam os
mesmos?
Select one:
RSA
um gerador pseudo-aleatório
o uso de pimenta
o uso de sal 
Refer to curriculum topic: 5.1.2
Uma palavra-passe é armazenada como uma combinação de um hash e de um sal.
The correct answer is: o uso de sal
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Foi pedido a um utilizador que implemente IPsec nas ligações externas, por onde o tráfego entra na empresa. O utilizador planeia usar o SHA-1
como parte da implementação. O utilizador deseja garantir a integridade e a autenticidade da ligação. Que ferramenta de segurança o utilizador
pode usar?
Select one:
ISAKMP
SHA256
MD5
HMAC 
Refer to curriculum topic: 5.1.3
O HMAC garante integridade e autenticação, ao juntar uma chave secreta com um hash.
The correct answer is: HMAC
Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.)
Select one or more:
phishing
adivinhação
tabelas de pesquisa 
tabelas arco-íris 
tabelas de pesquisa reversa 
engenharia social
espionagem



Refer to curriculum topic: 5.1.2
O uso de sal numa palavra-passe torna as tabelas pré-calculadas ineficazes por causa da string aleatória que é usada.
The correct answers are: tabelas de pesquisa, tabelas de pesquisa reversa, tabelas arco-íris
◄ Iniciar Capítulo 5
Jump to...
Iniciar Capítulo 6 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://lms.netacad.com/mod/lti/view.php?id=63021531&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63021539&forceview=1
Data Protection
Accessibility
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility

Continue navegando