Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 1/18
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do Curso / Questionário Final
Fundamentos de Cibersegurança
Started on Wednesday, 13 September 2023, 5:25 PM
State Finished
Completed on Wednesday, 13 September 2023, 6:02 PM
Time taken 37 mins 6 secs
Marks 82.00/103.00
Grade 79.61 out of 100.00
Question 1
Incorrect
Mark 0.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual a frase que descreve as características das cifras de bloco?
Select one:
As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. 
As cifras de bloco são mais rápidas do que as cifras de fluxo.
As cifras de bloco resultam numa saída comprimida.
As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?
Select one:
O visualizador de registos de segurança, ou Event Viewer.
Ferramenta de segurança do Active Directory, ou Active Directory Security.
Ferramenta de política de segurança local, ou Local Security Policy. 
Gestão do Computador, ou Computer Management.
Refer to curriculum topic: 7.2.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que
são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=2049689
https://lms.netacad.com/course/view.php?id=2049689#section-10
https://lms.netacad.com/mod/quiz/view.php?id=76594149
https://lms.netacad.com/course/view.php?id=2049689
https://lms.netacad.com/grade/report/index.php?id=2049689
https://lms.netacad.com/local/mail/view.php?t=course&c=2049689
https://lms.netacad.com/calendar/view.php?view=month&course=2049689
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 2/18
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
DNS
NTP
RIP
ping 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?
Select one:
vírus
spam
phishing
verme 
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: verme
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
MS Baseliner
CVE Baseline Analyzer
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 3/18
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Incorrect
Mark 0.00 out of 2.00
Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?
Select one:
obscuridade
limitador 
simplicidade
camadas
Refer to curriculum topic: 6.2.2
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade.
The correct answer is: limitador
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
falsificação de IP em redes sem fios
envenenamento em redes sem fios
man-in-the-middle 
sniffing em redes sem fios
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar um firewall.
Implementar RAID.
Implementar sistemas de deteção de intrusão
Implementar uma VLAN. 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 4/18
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
palavras-passe e impressões digitais 
tokens e hashes
IDS e IPS
VPNs e VLANs
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais
Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers
o especialista em cibersegurança deve estar menos preocupado?
Select one:
hackers de chapéu cinzento
hackers de chapéu preto
script kiddies
hackers de chapéu branco 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações.
The correct answer is: hackers de chapéu branco
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
criptografia assimétrica
HMAC
certificado digital
assinatura digital 
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 5/18
Question 12
Incorrect
Mark 0.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procurariano sistema do funcionário? (Escolha três)
Select one or more:
tabelas de algoritmos 
tabelas arco-íris (rainbow tables) 
pontos de acesso não autorizados
tabelas de procura
tabelas de procura reversa
resumos da palavra-passe 



Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
prevenção e contenção
análise de risco e alta disponibilidade
confidencialidade e erradicação
detecção e análise 
mitigação e aceitação
contenção e recuperação 


Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
MD5
SHA-256 
3DES
AES-256
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 6/18
Question 15
Incorrect
Mark 0.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante
as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos
formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de
um novo controlo de integridade de dados?
Select one:
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais 
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
Refer to curriculum topic: 5.4.2
A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados
eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é
que selecionaria?
Select one:
AES
MD5
SHA-256 
SHA-1
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128
bits.
The correct answer is: SHA-256
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
HMAC 
palavra-passe
sal
CRC
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir
a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 7/18
Question 18
Correct
Mark 2.00 out of 2.00
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Select one:
redes sem fios 
redes virtuais
rede de sapatilhas
rede cablada
Refer to curriculum topic: 2.3.2
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: redes sem fios
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
aceitação
transferir 
redução
evitar
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves diminui proporcionalmente.
o universo de chaves aumenta exponencialmente. 
o universo de chaves diminui exponencialmente.
o universo de chaves aumenta proporcionalmente.
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 8/18
Question 21
Correct
Mark 2.00 out of 2.00
Question 22
Correct
Mark 3.00 out of 3.00
Question 23
Correct
Mark 2.00 out of 2.00
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
corretivo
detectivo
administrativo
preventiva 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade
resultante.
The correct answer is: preventiva
É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode
apontar? (Escolha três.)
Select one or more:
palavras-passe complexas
port scanning não autorizado e probing de rede 
a política de utilização aceitável
um firewall mal configurado 
acesso desbloqueado ao equipamento de rede 
sistemas bloqueados



Refer to curriculum topic: 8.1.3
A LAN pode ter muitos dispositivos finais ligados. Analisar os dispositivos de rede e os dispositivos finais é importante na determinação de ameaças.
The correct answers are: acesso desbloqueado ao equipamento de rede, port scanning não autorizado e probing de rede, um firewall mal
configurado
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
engenharia social 
ransomware
pharming
man-in-the-middle
Refer to curriculum topic: 3.2.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: engenharia social
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 9/18
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Incorrect
Mark 0.00 out of 2.00
Question 26
Incorrect
Mark 0.00 out of 2.00
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as
ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:análise quantitativa 
análise de perdas
análise de proteção
análise qualitativa
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
física 
lógico
tecnológica
administrativo
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque piggy-back.
É uma farsa, ou hoax.
É um ataque de imitação. 
É um ataque DDoS.
Refer to curriculum topic: 3.2.2
A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 10/18
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Incorrect
Mark 0.00 out of 2.00
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
bit mais significativo
ofuscação de dados
bit menos significativo 
mascaramento de dados
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: bit menos significativo
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção
para proteger as informações subjacentes?
Select one:
mascaramento de substituição 
ofuscação de software
esteganálise
esteganografia
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
requisito?
Select one:
ECC 
RSA
3DES
Diffie-Hellman
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: 3DES
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 11/18
Question 30
Correct
Mark 2.00 out of 2.00
Question 31
Correct
Mark 2.00 out of 2.00
Question 32
Correct
Mark 2.00 out of 2.00
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
obscuridade
limitador
diversidade
camadas 
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes
são bons exemplos de strings, inteiros e decimais?
Select one:
feminino, 9866, $125.50 
masculino, 25.25 US$, veterano
sim/não 345-60-8745, TRF562
800-900-4560, 4040-2020-8978-0090, 01/21/2013
Refer to curriculum topic: 5.4.2
Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é
um número que não é uma fração.
The correct answer is: feminino, 9866, $125.50
As normas X.509 definem que tecnologia de segurança?
Select one:
biometria
certificados digitais 
palavras-passe fortes
tokens de segurança
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 12/18
Question 33
Correct
Mark 2.00 out of 2.00
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Correct
Mark 2.00 out of 2.00
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WEP
WEP2
WPA
WPA2 
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
Select one or more:
valor do ativo
fator de frequência
expectativa de perda única 
taxa anual de ocorrência 
valor de perda quantitativa
fator de exposição


Refer to curriculum topic: 6.2.1
Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
a Bolsa de Valores de Nova York 
lojas num centro comercail local
os escritórios oficiais de uma equipa de futebol da liga principal
o Departamento de Educação dos EUA
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 13/18
Question 36
Correct
Mark 2.00 out of 2.00
Question 37
Correct
Mark 2.00 out of 2.00
Question 38
Incorrect
Mark 0.00 out of 3.00
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
lógico
administrativo 
física
tecnológico
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)
Select one or more:
dados decifrados
dados em processamento 
dados em trânsito 
dados removidos
dados cifrados
dados armazenados 



Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados
removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processamento
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
Select one or more:
criadores 
fazedores
buscadores
construtores
monitores 
definidores 



Refer to curriculum topic: 8.3.1
As vagas na área da segurança da informação podem ser categorizadas como:
definidores
construtores
monitores
The correct answers are: definidores, construtores, monitores
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=114/18
Question 39
Correct
Mark 2.00 out of 2.00
Question 40
Correct
Mark 2.00 out of 2.00
Question 41
Correct
Mark 2.00 out of 2.00
Que frase descreve um ataque de negação de serviço distribuído?
Select one:
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.
Um atacante constrói uma botnet composto por zombies. 
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Select one:
classificação de ativos
disponibilidade de ativos
normalização de ativos 
identificação de ativos
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes
pareçam fazer parte da comunicação normal?
Select one:
APs Wi-Fi não autorizados
falsificação DNS
sniffing de pacotes
falsificação de pacotes 
Refer to curriculum topic: 1.3.1
Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques.
The correct answer is: falsificação de pacotes
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 15/18
Question 42
Correct
Mark 2.00 out of 2.00
Question 43
Incorrect
Mark 0.00 out of 2.00
Question 44
Correct
Mark 2.00 out of 2.00
As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?
Select one:
autenticação 
autorização
acesso
identificação
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação
disponíveis.
The correct answer is: autenticação
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
WEP
802.11i 
WPA
802.11q 
WPA2 
TKIP



Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Que frase melhor descreve a motivação dos hacktivists?
Select one:
são parte de um grupo de protesto por trás de uma causa política. 
estão interessados em descobrir novas falhas de segurança.
são curiosos e aprendem as competências dos hackers.
tentam mostrar as suas competências como hackers.
Refer to curriculum topic: 1.2.1
Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações.
The correct answer is: são parte de um grupo de protesto por trás de uma causa política.
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 16/18
Question 45
Correct
Mark 3.00 out of 3.00
Question 46
Correct
Mark 2.00 out of 2.00
Question 47
Correct
Mark 2.00 out of 2.00
Se uma pessoa aceder conscientemente a um computador do governo sem autorização, a que leis de actos federais é que a pessoa estaria sujeita?
Select one:
ECPA
GLBA
SOX
CFAA 
Refer to curriculum topic: 8.2.2
A Lei de Fraude e Abuso de Computadores (CFAA) fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a sistemas
informáticos.
The correct answer is: CFAA
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
Injeção SQL
DoS 
Injeção de pacotes
man-in-the-middle
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
STP 
WPA2
IP
RIP
ICMP
ARP 


Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 17/18
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Incorrect
Mark 0.00 out of 2.00
Question 50
Correct
Mark 2.00 out of 2.00
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
um leitor de smart card 
Hash SHA-1
uma sala de segurança
uma impressão digital virtual
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por contas não autorizadas.
Verificar se os sistemas têm vírus.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. 
Procurar por nomes de utilizador que não tenham palavras-passe.
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
falsificação
sniffing 
spamming
phishing
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: sniffing
◄ Questionário do Capítulo 8
Jump to...
https://lms.netacad.com/mod/quiz/view.php?id=76594144&forceview=1
13/09/2023, 18:03 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 18/18
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Feedback do Fim do Curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protectionhttps://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=76594154&forceview=1

Mais conteúdos dessa disciplina