Prévia do material em texto
13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 1/18 Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do Curso / Questionário Final Fundamentos de Cibersegurança Started on Wednesday, 13 September 2023, 5:25 PM State Finished Completed on Wednesday, 13 September 2023, 6:02 PM Time taken 37 mins 6 secs Marks 82.00/103.00 Grade 79.61 out of 100.00 Question 1 Incorrect Mark 0.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual a frase que descreve as características das cifras de bloco? Select one: As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. As cifras de bloco são mais rápidas do que as cifras de fluxo. As cifras de bloco resultam numa saída comprimida. As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: O visualizador de registos de segurança, ou Event Viewer. Ferramenta de segurança do Active Directory, ou Active Directory Security. Ferramenta de política de segurança local, ou Local Security Policy. Gestão do Computador, ou Computer Management. Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=2049689 https://lms.netacad.com/course/view.php?id=2049689#section-10 https://lms.netacad.com/mod/quiz/view.php?id=76594149 https://lms.netacad.com/course/view.php?id=2049689 https://lms.netacad.com/grade/report/index.php?id=2049689 https://lms.netacad.com/local/mail/view.php?t=course&c=2049689 https://lms.netacad.com/calendar/view.php?view=month&course=2049689 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 2/18 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: DNS NTP RIP ping Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: vírus spam phishing verme Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: MS Baseliner CVE Baseline Analyzer SANS Baselining System (SBS) Microsoft Security Baseline Analyzer Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 3/18 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Incorrect Mark 0.00 out of 2.00 Que abordagem à disponibilidade envolve o uso de permissões de ficheiros? Select one: obscuridade limitador simplicidade camadas Refer to curriculum topic: 6.2.2 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade. The correct answer is: limitador Que tipo de ataque é que a autenticação mútua pode impedir? Select one: falsificação de IP em redes sem fios envenenamento em redes sem fios man-in-the-middle sniffing em redes sem fios Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar um firewall. Implementar RAID. Implementar sistemas de deteção de intrusão Implementar uma VLAN. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 4/18 Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Question 11 Correct Mark 2.00 out of 2.00 Quais são os métodos que podem ser usados para implementar a autenticação multifator? Select one: palavras-passe e impressões digitais tokens e hashes IDS e IPS VPNs e VLANs Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: palavras-passe e impressões digitais Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em cibersegurança deve estar menos preocupado? Select one: hackers de chapéu cinzento hackers de chapéu preto script kiddies hackers de chapéu branco Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações. The correct answer is: hackers de chapéu branco Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: criptografia assimétrica HMAC certificado digital assinatura digital Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 5/18 Question 12 Incorrect Mark 0.00 out of 2.00 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procurariano sistema do funcionário? (Escolha três) Select one or more: tabelas de algoritmos tabelas arco-íris (rainbow tables) pontos de acesso não autorizados tabelas de procura tabelas de procura reversa resumos da palavra-passe Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: prevenção e contenção análise de risco e alta disponibilidade confidencialidade e erradicação detecção e análise mitigação e aceitação contenção e recuperação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: MD5 SHA-256 3DES AES-256 Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 6/18 Question 15 Incorrect Mark 0.00 out of 2.00 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: AES MD5 SHA-256 SHA-1 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: HMAC palavra-passe sal CRC Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 7/18 Question 18 Correct Mark 2.00 out of 2.00 Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus? Select one: redes sem fios redes virtuais rede de sapatilhas rede cablada Refer to curriculum topic: 2.3.2 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: redes sem fios Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: aceitação transferir redução evitar Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves diminui proporcionalmente. o universo de chaves aumenta exponencialmente. o universo de chaves diminui exponencialmente. o universo de chaves aumenta proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: o universo de chaves aumenta exponencialmente. 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 8/18 Question 21 Correct Mark 2.00 out of 2.00 Question 22 Correct Mark 3.00 out of 3.00 Question 23 Correct Mark 2.00 out of 2.00 Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: corretivo detectivo administrativo preventiva Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode apontar? (Escolha três.) Select one or more: palavras-passe complexas port scanning não autorizado e probing de rede a política de utilização aceitável um firewall mal configurado acesso desbloqueado ao equipamento de rede sistemas bloqueados Refer to curriculum topic: 8.1.3 A LAN pode ter muitos dispositivos finais ligados. Analisar os dispositivos de rede e os dispositivos finais é importante na determinação de ameaças. The correct answers are: acesso desbloqueado ao equipamento de rede, port scanning não autorizado e probing de rede, um firewall mal configurado Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one: engenharia social ransomware pharming man-in-the-middle Refer to curriculum topic: 3.2.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: engenharia social 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 9/18 Question 24 Correct Mark 2.00 out of 2.00 Question 25 Incorrect Mark 0.00 out of 2.00 Question 26 Incorrect Mark 0.00 out of 2.00 A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one:análise quantitativa análise de perdas análise de proteção análise qualitativa Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: física lógico tecnológica administrativo Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque piggy-back. É uma farsa, ou hoax. É um ataque de imitação. É um ataque DDoS. Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 10/18 Question 27 Correct Mark 2.00 out of 2.00 Question 28 Correct Mark 2.00 out of 2.00 Question 29 Incorrect Mark 0.00 out of 2.00 Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: bit mais significativo ofuscação de dados bit menos significativo mascaramento de dados Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: mascaramento de substituição ofuscação de software esteganálise esteganografia Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: ECC RSA 3DES Diffie-Hellman Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 11/18 Question 30 Correct Mark 2.00 out of 2.00 Question 31 Correct Mark 2.00 out of 2.00 Question 32 Correct Mark 2.00 out of 2.00 Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: obscuridade limitador diversidade camadas Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes são bons exemplos de strings, inteiros e decimais? Select one: feminino, 9866, $125.50 masculino, 25.25 US$, veterano sim/não 345-60-8745, TRF562 800-900-4560, 4040-2020-8978-0090, 01/21/2013 Refer to curriculum topic: 5.4.2 Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é um número que não é uma fração. The correct answer is: feminino, 9866, $125.50 As normas X.509 definem que tecnologia de segurança? Select one: biometria certificados digitais palavras-passe fortes tokens de segurança Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 12/18 Question 33 Correct Mark 2.00 out of 2.00 Question 34 Correct Mark 2.00 out of 2.00 Question 35 Correct Mark 2.00 out of 2.00 Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WEP WEP2 WPA WPA2 Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more: valor do ativo fator de frequência expectativa de perda única taxa anual de ocorrência valor de perda quantitativa fator de exposição Refer to curriculum topic: 6.2.1 Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct answers are: expectativa de perda única, taxa anual de ocorrência Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: a Bolsa de Valores de Nova York lojas num centro comercail local os escritórios oficiais de uma equipa de futebol da liga principal o Departamento de Educação dos EUA Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 13/18 Question 36 Correct Mark 2.00 out of 2.00 Question 37 Correct Mark 2.00 out of 2.00 Question 38 Incorrect Mark 0.00 out of 3.00 Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar? Select one: lógico administrativo física tecnológico Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso. The correct answer is: administrativo Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) Select one or more: dados decifrados dados em processamento dados em trânsito dados removidos dados cifrados dados armazenados Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados. The correct answers are: dados armazenados, dados em trânsito, dados em processamento Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.) Select one or more: criadores fazedores buscadores construtores monitores definidores Refer to curriculum topic: 8.3.1 As vagas na área da segurança da informação podem ser categorizadas como: definidores construtores monitores The correct answers are: definidores, construtores, monitores 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=114/18 Question 39 Correct Mark 2.00 out of 2.00 Question 40 Correct Mark 2.00 out of 2.00 Question 41 Correct Mark 2.00 out of 2.00 Que frase descreve um ataque de negação de serviço distribuído? Select one: Um atacante envia um enorme volume de dados que um servidor não pode manipular. Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. Um atacante constrói uma botnet composto por zombies. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Um atacante constrói uma botnet composto por zombies. Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: classificação de ativos disponibilidade de ativos normalização de ativos identificação de ativos Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal? Select one: APs Wi-Fi não autorizados falsificação DNS sniffing de pacotes falsificação de pacotes Refer to curriculum topic: 1.3.1 Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques. The correct answer is: falsificação de pacotes 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 15/18 Question 42 Correct Mark 2.00 out of 2.00 Question 43 Incorrect Mark 0.00 out of 2.00 Question 44 Correct Mark 2.00 out of 2.00 As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança? Select one: autenticação autorização acesso identificação Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: WEP 802.11i WPA 802.11q WPA2 TKIP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Que frase melhor descreve a motivação dos hacktivists? Select one: são parte de um grupo de protesto por trás de uma causa política. estão interessados em descobrir novas falhas de segurança. são curiosos e aprendem as competências dos hackers. tentam mostrar as suas competências como hackers. Refer to curriculum topic: 1.2.1 Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. The correct answer is: são parte de um grupo de protesto por trás de uma causa política. 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 16/18 Question 45 Correct Mark 3.00 out of 3.00 Question 46 Correct Mark 2.00 out of 2.00 Question 47 Correct Mark 2.00 out of 2.00 Se uma pessoa aceder conscientemente a um computador do governo sem autorização, a que leis de actos federais é que a pessoa estaria sujeita? Select one: ECPA GLBA SOX CFAA Refer to curriculum topic: 8.2.2 A Lei de Fraude e Abuso de Computadores (CFAA) fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a sistemas informáticos. The correct answer is: CFAA Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: Injeção SQL DoS Injeção de pacotes man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: STP WPA2 IP RIP ICMP ARP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 17/18 Question 48 Correct Mark 2.00 out of 2.00 Question 49 Incorrect Mark 0.00 out of 2.00 Question 50 Correct Mark 2.00 out of 2.00 Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: um leitor de smart card Hash SHA-1 uma sala de segurança uma impressão digital virtual Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por contas não autorizadas. Verificar se os sistemas têm vírus. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Procurar por nomes de utilizador que não tenham palavras-passe. Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: falsificação sniffing spamming phishing Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing ◄ Questionário do Capítulo 8 Jump to... https://lms.netacad.com/mod/quiz/view.php?id=76594144&forceview=1 13/09/2023, 18:03 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=58195857&cmid=76594149&showall=1 18/18 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Feedback do Fim do Curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protectionhttps://www.netacad.com/accessibility https://lms.netacad.com/mod/lti/view.php?id=76594154&forceview=1