Buscar

Cybersecurity Essentials 1 a 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 12:24 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 12:35 PM
	Time taken
	10 mins 54 secs
	Marks
	20.00/22.00
	Grade
	90.91 out of 100.00
	
	
Parte superior do formulário
Atividade 1
Question 1
Incorrect
Mark 0.00 out of 2.00
Question text
Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível?
Select one:
falsificação
varrimento de ping
DoS
DDoS
Feedback
Refer to curriculum topic: 1.4.2
DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque.
The correct answer is: DDoS
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Qual nome é dado aos hackers que executam ataques por uma causa?
Select one:
hacker
chapéu azul
hactivist
hackers de chapéu branco
Feedback
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa.
The correct answer is: hactivist
Question 3
Correct
Mark 2.00 out of 2.00
Question text
O que é um exemplo de um domínio de dados na Internet?
Select one:
Palo Alto
Cisco
LinkedIn
Juniper
Feedback
Refer to curriculum topic: 1.1.1
Um domínio de dados é um  repositório  de dados.
The correct answer is: LinkedIn
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.)
Select one or more:
contratação de hackers
desligar a rede
modificação de sistemas operativos
partilha de informações de ciberinteligência
estabelecimento de sistemas de alerta precoce
Feedback
Refer to curriculum topic: 1.2.2
Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência.
The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência
Question 5
Correct
Mark 2.00 out of 2.00
Question text
O que representa o termo BYOD?
Select one:
traga a sua própira proteção
traga a sua própria decisão
traga o seu próprio dispositivo
traga o seu próprio almoço
Feedback
Refer to curriculum topic: 1.4.1
O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis.
The correct answer is: traga o seu próprio dispositivo
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Qual o nome que é dado a um hacker amador?
Select one:
equipa azul
script kiddie
hacker de chapéu preto
hacker de chapéu vermelho
Feedback
Refer to curriculum topic: 1.2.1
Script Kiddies é um termo usado para descrever hackers inexperientes.
The correct answer is: script kiddie
Question 7
Correct
Mark 2.00 out of 2.00
Question text
O que significa o acrónimo IOT?
Select one:
Visão sobre Todas as Coisas
Internet das Coisas
Inteligência sobre Todas as Coisas
Internet de Todos os Dias
Feedback
Refer to curriculum topic: 1.1.1
Internet das Coisas é o termo usado para dispositivos ligados à Internet
The correct answer is: Internet das Coisas
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU?
Select one:
algoritmo
DDoS
APT
exaustão
Feedback
Refer to curriculum topic: 1.4.2
Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU.
The correct answer is: algoritmo
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.)
Select one or more:
alimentação
música
emprego
educação
jogo
médicos
viagens
Feedback
Refer to curriculum topic: 1.3.1
Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais.
The correct answers are: médicos, educação, emprego
Question 10
Correct
Mark 2.00 out of 2.00
Question text
O que significa o termo vulnerabilidade?
Select one:
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
uma máquina alvo ou vítima conhecida
um computador que contém informações confidenciais
uma ameaça potencial que um hacker cria
Feedback
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques.
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência?
Select one:
Supervisão e Desenvolvimento
Providenciar com Segurança
Proteger e Defender
Analisar
Feedback
Refer to curriculum topic: 1.5.1
A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade.
The correct answer is: Analisar
Atividade 2
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 12:39 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 12:59 PM
	Time taken
	20 mins 3 secs
	Marks
	38.00/40.00
	Grade
	95.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos?
Select one:
cópia de segurança
corrupção
integridade
modificação
disseminação
eliminação
Feedback
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não a eliminação completa dos dados.
The correct answer is: modificação
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados?
Select one:
não-repúdio
registo
integridade
disponibilidade
confidencialidade
Feedback
Refer to curriculum topic: 2.2.1
O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados.
The correct answer is: confidencialidade
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três estados dos dados? (Escolha três.)
Select one or more:
em trânsito
na nuvem
em processamento
suspenso
em repouso
cifrado
Feedback
Refer to curriculum topic: 2.3.1
A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso.
The correct answers are: em repouso, em trânsito, em processamento
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.)
Select one or more:
política
integridade
segurança
confidencialidade
cifragem
disponibilidade
Feedback
Refer to curriculum topic: 2.1.1
Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade.
The correct answers are: confidencialidade, integridade, disponibilidade
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados?
Select one:
SHA-1
controlo de versões
cópias de segurança
cifragem
hashing
Feedback
Refer to curriculum topic: 2.2.2
O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto.
The correct answer is: controlo de versões
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.)Select one or more:
algo que sabe
algo que é
algo que tem
algo que faz
onde está
Feedback
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que se sabe, tem ou é.
The correct answers are: algo que sabe, algo que tem, algo que é
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Como é chamada uma rede virtual segura que usa a rede pública?
Select one:
IDS
IPS
VPN
Firewall
MPLS
NAC
Feedback
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet.
The correct answer is: VPN
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.)
Select one or more:
não é juridicamente vinculativo
define consequências legais de violações
vagueza
dá ao pessoal de segurança o apoio da gestão
define regras para o comportamento esperado
útil para a gestão
Feedback
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para o negócio.
The correct answers are: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.)
Select one or more:
verificações da consistência de dados
hashing
disponibilidade
autorização
privacidade
repúdio
Feedback
Refer to curriculum topic: 2.2.2
Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
The correct answers are: hashing, verificações da consistência de dados
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais?
Select one:
não-repúdio
autenticação
privacidade
confidencialidade
integridade
Feedback
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados.
The correct answer is: privacidade
Question 11
Correct
Mark 2.00 out of 2.00
Question text
O que é identificado pela primeira dimensão do cubo de cibersegurança?
Select one:
ferramentas
objetivos
regras
salvaguardas
conhecimento
Feedback
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço.
The correct answer is: objetivos
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.)
Select one or more:
extintores de incêndio
verificação de integridade
manutenção de equipamentos
atualização de sistemas operativos
backups do sistema
resiliência do sistema
Feedback
Refer to curriculum topic: 2.2.3
The correct answers are: manutenção de equipamentos, atualização de sistemas operativos
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três serviços de segurança de controlo de acesso? (Escolha três.)
Select one or more:
repúdio
disponibilidade
autenticação
autorização
acesso
registo
Feedback
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA).
The correct answers are: autenticação, autorização, registo
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Que nome é dado a um dispositivo de armazenamento ligado a uma rede?
Select one:
NAS
Nuvem
DAS
RAID
SAN
Feedback
Refer to curriculum topic: 2.3.1
NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados.
The correct answer is: NAS
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três tipos de informações confidenciais? (Escolha três.)
Select one or more:
desclassificado
público
negócio
publicado
confidencial
PII
Feedback
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente.
The correct answers are: PII, negócio, confidencial
Question 16
Correct
Mark 2.00 out of 2.00
Question text
O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível?
Select one:
sem fios
pacote
com fios
rede de sapatos
LAN
infravermelho
Feedback
Refer to curriculum topic: 2.3.2
Rede de sapatos refere-se à entrega manual dos dados removíveis.
The correct answer is: rede de sapatos
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas funções de hashing comuns? (Escolha duas opções.)
Select one or more:
Blowfish
SHA
RC4
ECC
RSA
MD5
Feedback
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
The correct answers are: SHA, MD5
Question 18
Incorrect
Mark 0.00 out of 2.00
Question text
Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.)
Select one or more:
autenticação
integridade
cifragem
não-repúdio
disponibilidade
autorização
Feedback
Refer to curriculum topic: 2.2.1
A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso.
The correct answers are: cifragem, autenticação
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar?
Select one:
testemunho
registo
autenticação
biométrico
autorização
Feedback
Refer to curriculum topic: 2.2.1
A Autorização determina se um utilizador tem certos privilégios de acesso.
The correct answer is: autorização
Question 20
Correct
Mark 2.00 out of 2.00
Question text
Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.)
Select one or more:
fornecer uma transição confiável
eliminar pontos únicos de falha
garantir confidencialidade
detectar falhas à medida que estas ocorrem
verificar a consistência dos dados
usar cifra
Feedback
Refer to curriculum topic: 2.2.3
Os sistemas de alta disponibilidade tipicamente incluem estes três princípios de concepção.
The correct answers are: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha
Atividade 3
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 1:02 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 1:17 PM
	Time taken
	15 mins 56 secs
	Marks
	36.00/36.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Qual é o termo usado quando uma parte mal-intecionada envia um e-mail fraudulento disfarçando-se de uma fonte legítima e de confiança?
Select one:
engenharia social
backdoor
phishing
vishing
cavalo de troia
Feedback
Refer to curriculum topic: 3.1.2
O phishing é usado por partes maliciosas que criam mensagens fraudulentas que tentam enganar um utilizador a partilhar informações confidenciais ou instalar software malicioso.
The correct answer is: phishing
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco? (Escolha duas opções.)
Select one or more:
Todos na rede usam uma chave diferente.
As configurações padrão não podem ser modificadas.
A chave é transmitida em texto claro.
A chave é estática e repete-se numa rede congestionada.
O WEP usa os mesmos recursos de criptografia que o Bluetooth.
Feedback
Refer to curriculum topic: 3.3.2
O vetor de inicialização (IV) do WEP é o seguinte:
· É um campo de 24 bits, que é demasiado pequeno
· É texto claro e legível
· É estático e faz com que os fluxos de chave idênticos se repitamnuma rede ocupada
The correct answers are: A chave é transmitida em texto claro., A chave é estática e repete-se numa rede congestionada.
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Um atacante está sentado em frente a uma loja e copia e-mails e listas de contatos de dispositivos sem fios dos utilizadores próximos. Que tipo de ataque é este?
Select one:
smishing
Bloqueio de RF
bluesnarfing
bluejacking
Feedback
Refer to curriculum topic: 3.3.2
Blusnarfing é a cópia de informação do utilizador através de transmissões Bluetooth não autorizadas.
The correct answer is: bluesnarfing
Question 4
Correct
Mark 2.00 out of 2.00
Question text
O que ocorre num computador quando os dados ultrapassam os limites de um buffer?
Select one:
scripting entre sites
uma injeção SQL
uma exceção de sistema
um transbordamento do buffer
Feedback
Refer to curriculum topic: 3.3.3
Um transbordamento de buffer ocorre alterando dados além dos limites de um buffer e pode levar a uma falha do sistema, comprometimento de dados ou causar escalonamento de privilégios.
The correct answer is: um transbordamento do buffer
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Um computador apresenta a um utilizador um ecrã que solicita o pagamento antes que os dados do utilizador possam ser acedidos pelo mesmo utilizador. Que tipo de software malicioso é este?
Select one:
um tipo de ransomware
um tipo de bomba lógica
um tipo de verme
um tipo de vírus
Feedback
Refer to curriculum topic: 3.1.1
Ransomware geralmente cifra os dados de um computador e torna os dados indisponíveis até que o utilizador do computador pague uma certa quantia em dinheiro.
The correct answer is: um tipo de ransomware
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira?
Select one:
spear phishing
alvo de phishing
spam
vishing
spyware
Feedback
Refer to curriculum topic: 3.1.2
Spear phishing é um ataque de phishing personalizado para atingir uma pessoa ou alvo específico.
The correct answer is: spear phishing
Question 7
Correct
Mark 2.00 out of 2.00
Question text
O que é que um rootkit modifica?
Select one:
Microsoft Word
sistema operativo
protetores de ecrã
programas
Bloco de notas
Feedback
Refer to curriculum topic: 3.1.1
Um rootkit geralmente modifica um sistema operativo para criar um backdoor para ignorar os mecanismos de autenticação normais.
The correct answer is: sistema operativo
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Qual é o significado do termo bomba lógica?
Select one:
um vírus malicioso
um verme malicioso
um programa malicioso que usa um gatilho para despertar o código malicioso
um programa malicioso que se esconde num programa legítimo
Feedback
Refer to curriculum topic: 3.1.1
Uma bomba lógica permanece inativa até que um evento de ativação ocorra. Uma vez ativada, uma bomba lógica implementa um código malicioso que causa danos a um computador.
The correct answer is: um programa malicioso que usa um gatilho para despertar o código malicioso
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Qual é a diferença entre um vírus e um verme?
Select one:
Os vermes requerem um ficheiro hospedeiro, mas os vírus não.
Os vermes auto-replicam-se, mas os vírus não.
Os vírus escondem-se em programas legítimos, mas os vermes não.
Os vírus auto-replicam-se, mas os vermes não.
Feedback
Refer to curriculum topic: 3.1.1
Os vermes são capazes de se auto-replicar e explorar vulnerabilidades nas redes de computadores sem a participação do utilizador.
The correct answer is: Os vermes auto-replicam-se, mas os vírus não.
Question 10
Correct
Mark 2.00 out of 2.00
Question text
O que é uma vulnerabilidade que permite que os criminosos injetem scripts em páginas web visualizadas pelos utilizadores?
Select one:
capacidade da memória intermédia excedida
Injeção XML
Injeção SQL
Scripting entre sites
Feedback
Refer to curriculum topic: 3.3.3
Cross-site scripting (XSS) permite que os criminosos injetem scripts que contêm código malicioso em aplicações web.
The correct answer is: Scripting entre sites
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Qual é o nome para o tipo de software que gera receita ao gerar pop-ups irritantes?
Select one:
pop-ups
spyware
trackers
adware
Feedback
Refer to curriculum topic: 3.1.2
Adware é um tipo de software malicioso que exibe pop-ups num computador para gerar receita para o criador do software malicioso.
The correct answer is: adware
Question 12
Correct
Mark 2.00 out of 2.00Question text
Que tipo de ataque tem como alvo uma base de dados SQL usando o campo de entrada de um utilizador?
Select one:
Injeção SQL
Scripting entre sites
capacidade da memória intermédia excedida
Injeção XML
Feedback
Refer to curriculum topic: 3.3.3
Um criminoso pode inserir uma instrução SQL maliciosa num campo de entrada num website onde o sistema não filtra corretamente a entrada do utilizador.
The correct answer is: Injeção SQL
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Quais são dois indicadores comuns de correio electrónico não solicitado (spam)? (Escolha duas opções.)
Select one or more:
O e-mail tem um anexo que é um recibo para uma compra recente.
O e-mail não tem a linha de assunto.
O e-mail é do seu supervisor.
O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos.
O e-mail é de um amigo.
O e-mail tem nele palavras-chave.
Feedback
Refer to curriculum topic: 3.1.2
O spam é um método comum de publicidade através do uso de e-mails não solicitados e que pode conter software malicioso.
The correct answers are: O e-mail não tem a linha de assunto., O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos.
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Um criminoso está a utilizar software para obter informações sobre o computador de um utilizador. Qual é o nome deste tipo de software?
Select one:
vírus
adware
phishing
spyware
Feedback
Refer to curriculum topic: 3.1.2
Spyware é um software que rastreia a atividade de um utilizador e obtém informações sobre esse utilizador.
The correct answer is: spyware
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas formas de proteger um computador contra software malicioso? (Escolha duas.)
Select one or more:
Limpar a cache do navegador.
Desfragmentar o disco rígido.
Manter o software atualizado.
Remover o software não utilizado.
Usar software antivírus.
Feedback
Refer to curriculum topic: 3.1.1
No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se defender contra software malicioso.
The correct answers are: Usar software antivírus., Manter o software atualizado.
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Qual o termo que descreve o envio de uma mensagem SMS enganosa curta usada para enganar um alvo a visitar um website?
Select one:
correio electrónico não solicitado
imitação
grayware
smishing
Feedback
Refer to curriculum topic: 3.3.2
Smishing também é conhecido como SMS phishing e é usado para enviar mensagens de texto enganosas para enganar um utilizador a ligar para um número de telefone ou visitar um website específico.
The correct answer is: smishing
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas táticas usadas por um engenheiro social para obter informações pessoais de um alvo insuspeito? (Escolha duas opções.)
Select one or more:
integridade
honestidade
compaixão
intimidação
urgência
Feedback
Refer to curriculum topic: 3.2.1
As táticas de engenharia social incluem o seguinte:
· Autoridade
· Intimidação
· Consensos/Prova Social
· Escassez
· Urgência
· Familiaridade/Liking
· Confiança
The correct answers are: intimidação, urgência
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Qual é o nome dado a um programa ou código de programa que contorna a autenticação normal?
Select one:
ransomware
vírus
backdoor
cavalo de troia
verme
Feedback
Referto curriculum topic: 3.1.1
Um backdoor é um programa ou código de programa implementado por um criminoso para contornar a autenticação normal que é usada para aceder um sistema.
The correct answer is: backdoor
Atividade 4
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 5:51 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 6:05 PM
	Time taken
	14 mins 1 sec
	Marks
	38.00/40.00
	Grade
	95.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
bloco
hash
enigma
elíptico
fluxo
Feedback
Refer to curriculum topic: 4.1.2
As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco.
The correct answer is: fluxo
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
AES
Vignere
3DES
Skipjack
César
Feedback
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos.
The correct answer is: AES
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
assimétrico
cifra de uso único ou chave de uso único
transposição
simétrico
Feedback
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados.
The correct answer is: assimétrico
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
RSA
WEP
DES
hashing
Diffie-Hellman
Feedback
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros.
The correct answer is: Diffie-Hellman
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Efectue a correspondência entre o tipo de autenticação multifator com a descrição.
	uma leitura da impressão digital
	Answer 1 
	um fob chave de segurança
	Answer 2 
	uma palavra-passe
	Answer 3 
Feedback
The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Select one or more:
guardas para monitorizar ecrãs de segurança
cartões magnéticos para permitir o acesso a uma área restrita
firewalls para monitorizar o tráfego
Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
biometria para validar características físicas
cercas para proteger o perímetro de um edifício
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso lógico incluem, mas não se limitam ao seguinte:
· Cifragem
· Smart cards
· Palavra-passe
· Biométrica
· Listas de Controlo de Acesso (ACL)
· Protocolos
· Firewalls
· Sistemas de Deteção de Intrusão (IDS)
The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
assimétrico
cifra de uso único ou chave de uso único
simétrico
hash
Feedback
Refer to curriculum topic: 4.1.1
Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados.
The correct answer is: simétrico
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado?
Select one:
dissuasivo
controlo de detective
preventivo
mascaramento
Feedback
Refer to curriculum topic: 4.2.7
Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa.
The correct answer is: dissuasivo
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Select one:
fluxo
simétrico
hash
bloco
transformação
Feedback
Refer to curriculum topic: 4.1.2
As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso.
The correct answer is: bloco
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
substituição
cifra de uso único ou chave de uso único
transposição
enigma
Feedback
Refer to curriculum topic: 4.1.1
O texto cifrado pode ser criado usando o seguinte:
· Transposição — as letras são reorganizadas
· Substituição — as letras são substituídas
· Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado
·  
The correct answer is: transposição
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
Select one or more:
câmaras de video
firewalls
servidores
cartões de furto
fechaduras ou cadeados
routers
Feedback
Refer to curriculum topic: 4.2.1
· Os controlos de acesso físico incluem, mas não estão limitados ao seguinte:
Guardas
· Cercas
· Detectores de movimento
· Cadeados para portáteis
· Portas trancadas
· Cartões magnéticos
· Cães de guarda
· Câmeras de vídeo
· Controlo de acesso
· Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
	esteganografia
	Answer 1 
	esteganografia social
	Answer 2 
	esteganálise
	Answer 3 
	ofuscação
	Answer 4 
Feedback
Refer to curriculum topic: 4.3.2
The correct answer is: esteganografia → ocultar dados num ficheiro de áudio, esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
Select one or more:
keylogging
aleatoriedade da chave
comprimento da chave
espaço de chaves
Feedback
Refer to curriculum topic: 4.1.4
Os dois termos usados para descrever chaves são os seguintes:
· Comprimento da chave- Também chamado de chave, esta é a medida em bits.
· Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar.
À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente.
The correct answers are: comprimento da chave, espaço de chaves
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
factorização
criptologia
interferência
imitação
falsificação
Feedback
Refer to curriculum topic: 4.1.1
Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas.The correct answer is: criptologia
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
IDEIA
RSA
ECC
El-Gamal
AES
Feedback
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves.
The correct answer is: ECC
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.)
Select one or more:
cães de guarda
políticas e procedimentos
Sistemas de Deteção de Intrusão (IDS)
verificação de antecedentes
práticas de contratação
cifragem
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte:
· Políticas
· Procedimentos
· Práticas de contratação
· Verificação de antecedentes
· Classificação de dados
· Treino de segurança
· Comentários
The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
apagamento
esconder
retracção
mascaramento
whiteout
Feedback
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original.
The correct answer is: mascaramento
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
esteganografia
esconder
mascaramento
ofuscação
Feedback
Refer to curriculum topic: 4.3.2
A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados.
The correct answer is: esteganografia
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Advanced Encryption Standard (AES)
Secure File Transfer Protocol (SFTP)
Pretty Good Privacy (PGP)
Telnet
Shell Seguro (SSH)
Secure Sockets Layer (SSL)
Feedback
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica:
· Internet Key Exchange (IKE)
· Secure Socket Layer (SSL)
· Shell Seguro (SSH)
· Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH)
Atividade 5
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 6:08 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 6:25 PM
	Time taken
	16 mins 32 secs
	Marks
	40.00/40.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Qual é a vantagem de se usar uma função de hash?
Select one:
Tem uma saída de comprimento variável.
Não é comumente usado em segurança.
Pode levar apenas uma mensagem de comprimento fixo.
É uma função unidirecional e não reversível.
Dois ficheiros diferentes podem produzir o mesmo hash.
Feedback
Refer to curriculum topic: 5.1.1
Compreender as propriedades de uma função de hash mostra a sua aplicabilidade, por ex., como função unidirecional ou função capaz de produzir um código de saída de tamanho fixo para uma entrada de tamanho arbitrário.
The correct answer is: É uma função unidirecional e não reversível.
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a implementação de uma regra de integridade que indica que cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser únicas e não nulas. Que requisito de integridade o utilizador está a implementar?
Select one:
integridade da entidade
integridade referencial
integridade do domínio
integridade da anomalia
Feedback
Refer to curriculum topic: 5.4.1
Existem três requisitos principais de integridade de uma base de dados: integridade de entidade, de referencial e de domínio.
The correct answer is: integridade da entidade
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança na política de segurança. O agente de segurança que se presume ter enviado a mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa pode estar a ser vítima de um e-mail falsificado. O que poderia ter sido adicionado à mensagem para garantir que esta realmente foi enviada pelo agente de segurança?
Select one:
assinatura digital
não-repúdio
hashing
chave assimétrica
Feedback
Refer to curriculum topic: 5.2.1
As assinaturas digitais asseguram não-repúdio, ou seja, a certeza de que quem assinou a mensagem não possa negar que a enviou.
The correct answer is: assinatura digital
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador descarrega um driver atualizado para uma placa de vídeo a partir de um website. Uma mensagem de alerta aparece a informar que o driver não está aprovado. O que está em falta neste ficheiro?
Select one:
assinatura digital
reconhecimento do código
código fonte
ID válida
Feedback
Refer to curriculum topic: 5.2.2
A assinatura de código é um método usado para verificar a integridade e autenticidade do código
The correct answer is: assinatura digital
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três)
Select one or more:
IPsec
PPoE
DES
CHAP
WPA
PKI
Feedback
Refer to curriculum topic: 5.1.1
Três situações em que uma função hash pode ser usada são as seguintes:
· Quando se usa o protocolo IPsec
· Quando se usa autenticação nos protocolos de encaminhamento
· Numa resposta a um desafio em protocolos como PPP CHAP
· Em contratos assinados digitalmente e certificados emitidos por uma PKI
The correct answers are: IPsec, CHAP, PKI
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Qual é a norma que regula as infraestruturas de chaves públicas, responsáveis pela gestão de certificados digitais?
Select one:
x.509
PKI
x.503
NIST-SP800
Feedback
Refer to curriculum topic: 5.3.2
A norma x.509 é aplicável a PKIs.
The correct answer is: x.509
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador criou um novo programa e pretende distribuí-lo na empresa. O utilizador quer garantir que, quando o programa é descarregado, o programa não é alterado durante o processo de download. O que pode o utilizador fazer para garantir que o programa não seja alterado quando é descarregado?
Select one:
Cifrar o programa e exigir uma palavra-passe após o programa ter sido descarregado.
Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download.
Distribuir o programa numa pendrive.
Desativar o antivírus em todos os computadores.
Instalar o programa em computadores individuais.
Feedback
Refer to curriculum topic: 5.1.1
Hashing é um método para garantir a integridade e assegurar que os dados não sejam alterados em trânsito.
The correct answer is: Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download.
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Qual é a finalidade de um CSPRNG?
Select one:
para processar tabelas de hash
para gerar sal
para prevenir que um computador seja um zombie
para proteger um website
Feedback
Refer to curriculum topic: 5.1.2
O sal impede que alguém use um ataque de dicionário para adivinhar uma palavra-passe.Um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é uma função unidirecional recomendada para gerar valores de sal.
The correct answer is: para gerar sal
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Considere que a Alice e o Bob usam a mesma palavra-passe para fazer login na rede da empresa. Isto significa que ambos teriam exatamente o mesmo hash para as suas palavras-passe. O que é que poderia ser implementado para evitar que ambos os hashes da palavra-passe sejam os mesmos?
Select one:
o uso de pimenta
um gerador pseudo-aleatório
RSA
o uso de sal
Feedback
Refer to curriculum topic: 5.1.2
Uma palavra-passe é armazenada como uma combinação de um hash e de um sal.
The correct answer is: o uso de sal
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST? (Escolha três.)
Select one or more:
MD5
SHA256
DSA
SHA1
ECDSA
RSA
Feedback
Refer to curriculum topic: 5.2.2
O NIST aprova algoritmos com base em técnicas de chave pública e ECC. Os algoritmos de assinatura digital aprovados são o DSA, o RSA e o ECDSA.
The correct answers are: DSA, RSA, ECDSA
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um hacker aceder à base de dados empresarial através do site da empresa usando dados malformados no formulário de login. Qual é o problema com o site da empresa?
Select one:
nomes de utilizadores incorretos
validação de entrada deficiente
falta de atualização do sistema operativo
cifragem fraca
Feedback
Refer to curriculum topic: 5.4.2
A capacidade de passar dados malformados através de um website resulta de má validação da entrada.
The correct answer is: validação de entrada deficiente
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a ligar-se a um servidor de comércio eletrónico para comprar alguns widgets para uma empresa. O utilizador liga-se ao site e percebe que o ícone de cadeado não aparece na barra de status de segurança do navegador. O site solicita um nome de utilizador e palavra-passe e o utilizador pode fazer login. Qual é o perigo em prosseguir com esta transação?
Select one:
O utilizador está a usar o navegador errado para executar a transação.
O certificado do website expirou, mas ainda é seguro para uso.
O software de bloqueio de anúncios está a impedir que a barra de segurança funcione corretamente e, portanto, não há qualquer perigo com a transação.
O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro.
Feedback
Refer to curriculum topic: 5.3.1
O ícone de cadeado na janela do navegador garante que se encontra estabelecida uma ligação segura e a sua presença não é bloqueada pelo bloqueio de anúncios ou gestor de add-ons do navegador.
The correct answer is: O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro.
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Um investigador encontra uma unidade USB numa cena de um crime e quer apresentá-la como prova no tribunal. O investigador pega na unidade USB e cria uma imagem forense desta e leva um hash do dispositivo USB original e da imagem que foi criada. O que é que o investigador está a tentar provar sobre a unidade USB quando a evidência é apresentada em tribunal?
Select one:
Que o investigador encontrou uma unidade USB e conseguiu fazer uma cópia dela.
Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Que os dados estão todos lá.
Que não é possível fazer uma cópia exata do dispositivo.
Feedback
Refer to curriculum topic: 5.1.1
Uma função de hash garante a integridade de um programa, ficheiro ou dispositivo.
The correct answer is: Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Foi pedido a um utilizador que implemente IPsec nas ligações externas, por onde o tráfego entra na empresa. O utilizador planeia usar o SHA-1 como parte da implementação. O utilizador deseja garantir a integridade e a autenticidade da ligação. Que ferramenta de segurança o utilizador pode usar?
Select one:
ISAKMP
HMAC
SHA256
MD5
Feedback
Refer to curriculum topic: 5.1.3
O HMAC garante integridade e autenticação, ao juntar uma chave secreta com um hash.
The correct answer is: HMAC
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as palavras-passe que se encontrem em trânsito. O utilizador pesquisou vários métodos e considerou usar HMAC. Quais são os elementos-chave necessários para implementar o HMAC?
Select one:
chave simétrica e chave assimétrica
resumo da mensagem e chave assimétrica
chave secreta e resumo da mensagem
IPsec e soma de controlo
Feedback
Refer to curriculum topic: 5.1.3
A implementação de HMAC considera uma chave secreta adicionada a um hash.
The correct answer is: chave secreta e resumo da mensagem
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência seja encontrada?
Select one:
criptográfica
tabelas arco-íris
dicionário
aniversário
força bruta
nuvem
Feedback
Refer to curriculum topic: 5.1.1
Dois métodos comuns de quebra de hashes são o dicionário e a força bruta. Dado suficiente tempo, um método da força bruta conseguirá sempre quebrar uma palavra-passe.
The correct answer is: força bruta
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três critérios de validação usados para uma regra de validação? (Escolha três.)
Select one or more:
cifragem
tamanho
chave
formato
intervalo
tipo
Feedback
Refer to curriculum topic: 5.4.2
Os critérios usados numa regra de validação incluem o tamanho, o formato, a consistência, o intervalo e o dígito de verificação.
The correct answers are: tamanho, intervalo, formato
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.)
Select one or more:
tabelas arco-íris
tabelas de pesquisa
adivinhação
phishing
engenharia social
tabelas de pesquisa reversa
espionagem
Feedback
Refer to curriculum topic: 5.1.2
O uso de sal numa palavra-passe torna as tabelas pré-calculadas ineficazes por causa da string aleatória que é usada.
The correct answers are: tabelas de pesquisa, tabelas de pesquisa reversa, tabelas arco-íris
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não seguem as melhores práticas quando ao armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de forma muito rápida e assim aceder a dados confidenciais. O utilizador quer apresentar à empresa uma recomendação sobre a implementação adequada do uso de sal para dificultar técnicas de quebra de palavras-passe. Quais são as três melhores práticas na implementação desta recomendação? (Escolha três.)
Select one or more:
Um sal tem de ser único.
O valor do sal deve ser curto.
Um sal não deve ser reutilizado.
O sal deve ser único para cada palavra-passe.
O uso de sal não é uma prática recomendada e eficaz.
O mesmo sal deve ser usado para cada palavra-passe.
Feedback
Refer to curriculum topic: 5.1.2
O sal deve ser único e não deve reutilizado. Fazer o oposto fará com que seja mais fácil quebrar as palavras-passe.
The correct answers are: O sal deve ser único para cada palavra-passe., Um sal não deve ser reutilizado., Um sal tem de ser único.
Question 20
Correct
Mark 2.00 out of 2.00
Question text
Qual é o processo realizado passo-a-passo usado para criar uma assinatura digital?
Select one:
Criar um qualquer hash SHA-1; cifrar o hash com a chave privada do remetente; e juntar a mensagem,o hash criptografado e a chave pública para criar o documento assinado.
Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública para criar o documento assinado.
Criar um resumo da mensagem; cifrar o resumo com a chave pública do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública para criar o documento assinado.
Criar uma mensagem; cifrar a mensagem com um hash MD5 e enviar estes juntamente com uma chave pública.
Feedback
Refer to curriculum topic: 5.2.2
Para criar uma assinatura digital, devem ser seguidos os seguintes passos:
1. A mensagem e resumo de mensagens são criados.
2. O resumo é cifrado pela chave privada do emissor.
3. A mensagem, o resumo de mensagem cifrado e a chave pública são agrupados para criar o documento assinado.
The correct answer is: Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública para criar o documento assinado.
Atividade 6
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 6:30 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 6:38 PM
	Time taken
	8 mins 23 secs
	Marks
	34.00/34.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Uma equipa foi solicitada a criar um plano de resposta a incidentes para incidentes de segurança. Em que fase de um plano de resposta a incidentes a equipa obtém a aprovação do plano pela gestão?
Select one:
análise
pós-incidente
recuperação
preparação
contenção
deteção
Feedback
Refer to curriculum topic: 6.3.1
Ao criar um plano de incidentes para uma organização, a equipa exigirá a aprovação do plano pela gestão durante a fase inicial de planeamento.
The correct answer is: preparação
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador foi contratado como o novo agente de segurança. Um dos primeiros projetos foi fazer o inventário dos ativos da empresa e criar uma base de dados abrangente. Quais são as três informações que o utilizador deve colocar numa base de dados de ativos? (Escolha três.)
Select one or more:
sistemas operativos
grupos
hardware de dispositivos de rede
palavras-passe
utilizadores
estações de trabalho
Feedback
Refer to curriculum topic: 6.2.1
Os ativos incluem todos os dispositivos de hardware e seus sistemas operativos.
The correct answers are: sistemas operativos, hardware de dispositivos de rede, estações de trabalho
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Uma violação de segurança aconteceu numa grande empresa. A equipa de incidentes respondeu e executou o seu plano de resposta a incidentes. Durante que fase as lições aprendidas são aplicadas?
Select one:
deteção
pós-incidente
análise
contenção
recuperação
preparação
Feedback
Refer to curriculum topic: 6.3.1
Um dos principais aspectos de um plano de resposta a incidentes é analisar como o monitoramento pode ser melhorado e o gestão pode ajudar a minimizar o impacto nos negócios. Isso geralmente ocorre após o incidente ter sido tratado.
The correct answer is: pós-incidente
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O utilizador pretende criar a redundância na rede no caso de falha dos switches, mas quer impedir loops de camada 2. O que é que o utilizador deve implementar na rede?
Select one:
VRRP
Spanning Tree Protocol
HSRP
GLBP
Feedback
Refer to curriculum topic: 6.2.3
Loops e tramas duplicadas causam mau desempenho numa rede comutada. O Spanning Tree Protocol (STP) fornece um caminho livre de loops numa rede comutada.
The correct answer is: Spanning Tree Protocol
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador concluiu um projeto de seis meses para identificar todos os locais de dados e catalogar o local. O próximo passo é classificar os dados e produzir alguns critérios sobre a sensibilidade dos dados. Que duas etapas pode o utilizador tomar para classificar os dados? (Escolha duas opções.)
Select one or more:
Determinar com que frequência são feitas as cópias de segurança dos dados.
Determinar o utilizador dos dados.
Estabelecer o proprietário dos dados.
Determinar as permissões para os dados.
Identificar a sensibilidade dos dados.
Tratar todos os dados da mesma forma.
Feedback
Refer to curriculum topic: 6.2.1
A categorização dos dados é um processo de determinar primeiro quem possui os dados, e de seguida em determinar a sensibilidade dos dados.
The correct answers are: Estabelecer o proprietário dos dados., Identificar a sensibilidade dos dados.
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está redesenhando uma rede para uma pequena empresa e quer garantir a segurança a um preço razoável. O utilizador implanta um novo firewall com reconhecimento de aplicações com recursos de detecção de intrusão na ligação ISP. O utilizador instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o utilizador instala um IPS na rede interna da empresa. Que abordagem é que o utilizador está a implementar?
Select one:
estruturado
em camadas
baseado em risco
baseado em ataque
Feedback
Refer to curriculum topic: 6.2.2
Usando diferentes defesas em vários pontos da rede, cria-se uma abordagem em camadas.
The correct answer is: em camadas
Question 7
Correct
Mark 2.00 out of 2.00
Question text
É pedido a um utilizador que crie um plano de recuperação de desastres para uma empresa. O utilizador precisa ter algumas perguntas respondidas pela gestão para prosseguir. Quais são as três perguntas que o utilizador deve colocar à gestão como parte do processo de criação do plano? (Escolha três.)
Select one or more:
Qual é o processo?
Onde o indivíduo executa o processo?
O processo requer aprovação?
O indivíduo pode executar o processo?
Quanto tempo demora o processo?
Quem é responsável pelo processo
Feedback
Refer to curriculum topic: 6.4.1
Os planos de recuperação de desastres são criados com base na criticidade de um serviço ou processo. Respostas a perguntas de quem, o quê, onde e porquê são necessários para que um plano seja bem sucedido.
The correct answers are: Qual é o processo?, Quem é responsável pelo processo, Onde o indivíduo executa o processo?
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Uma empresa está preocupada com o tráfego que flui através da rede. Existe uma preocupação que pode haver software malicioso que não está a ser bloqueado ou erradicado pelo antivírus. Que tecnologia pode ser implementada para detectar potencial tráfego de software malicioso na rede?
Select one:
NAC
IDS
IPS
firewall
Feedback
Refer to curriculum topic: 6.3.2
Um sistema passivo que possa analisar o tráfego é necessário para detetar software malicioso na rede e enviar alertas.
The correct answer is: IDS
Question 9
Correct
Mark 2.00 out of 2.00
Question text
O CEO de uma empresa está preocupado que, se ocorrer uma violação de dados e os dados do cliente forem expostos, a empresa possa ser processada. O CEO toma a decisão de subscrever um seguro para a empresa. Que tipo de mitigação de riscos é que o CEO está a implementar?
Select one:
mitigar
evitar
reduzir
transferir
Feedback
Refer to curriculum topic: 6.2.1
A compra de seguro transfere o risco para terceiros.
The correct answer is: transferir
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador precisa de adicionar redundância ao routers numa empresa. Quais são as três opções que o utilizador pode usar? (Escolha três.)
Select one or more:
VRRP
GLBP
HSRP
IPFIX
STP
RAID
Feedback
Refer to curriculum topic: 6.2.3
Três protocolos que fornecem redundância de gateway padrão incluem o VRRP, o GLBP e o HSRP.
The correct answers are: HSRP, VRRP, GLBP
Question 11
Correct
Mark 2.00 out of 2.00
Question text
A um utilizador é pedido que avalie o centro de dados para melhorar adisponibilidade para os clientes. O utilizador nota que existe apenas uma ligação a um ISP, alguns dos equipamentos estão fora da garantia, não há peças sobressalentes, e ninguém estava a monitorizar a UPS que desarmou duas vezes num mês. Quais são as três deficiências de alta disponibilidade que o utilizador identificou? (Escolha três.)
Select one or more:
falha em identificar problemas de gestão
falha na prevenção de incidentes de segurança
falha em detectar erros à medida que estes ocorrem
falha em proteger contra má manutenção
pontos únicos de falha
falha ao projetar para confiabilidade
Feedback
Refer to curriculum topic: 6.1.1
Um centro de dados precisa ser projetado desde o início para alta disponibilidade sem pontos únicos de falha .
The correct answers are: pontos únicos de falha, falha em detectar erros à medida que estes ocorrem, falha ao projetar para confiabilidade
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a realizar uma auditoria de rotina do hardware do servidor no centro de dados da empresa. Vários servidores estão a usar unidades únicas para alojar sistemas operativos e vários tipos de soluções de armazenamento para armazenar dados. O utilizador quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha de unidade de suporte. Qual é a melhor solução?
Select one:
backup externo
UPS
RAID
backup em fita
Feedback
Refer to curriculum topic: 6.2.3
A tolerância a falhas está a abordar um ponto único de falha, neste caso os discos rígidos.
The correct answer is: RAID
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a avaliar a infraestrutura de rede de uma empresa. O utilizador observou a existência de muitos sistemas e dispositivos redundantes no local, mas nenhuma avaliação geral da rede. Num relatório, o utilizador enfatizou os métodos e configurações necessários como um todo para tornar a rede tolerante as falhas. Qual é o tipo de concepção a que o utilizador está a dar ênfase?
Select one:
árvore de abrangência
resiliente
abrangente
disponibilidade
Feedback
Refer to curriculum topic: 6.2.4
Para implantar um design resiliente, é fundamental entender as necessidades de um negócio e, de seguida, incorporar redundância para atender a estas necessidades.
The correct answer is: resiliente
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é solicitado a realizar uma análise de risco de uma empresa. O utilizador pede a base de dados de ativos da empresa que contém uma lista de todos os equipamentos. O utilizador usa essas informações como parte de uma análise de risco. Que tipo de análise de risco poderia ser realizada?
Select one:
qualitativa
fator de exposição
quantitativa
hardware
Feedback
Refer to curriculum topic: 6.2.1
Pode ser atribuído um valor ao Itens físicos para análise quantitativa.
The correct answer is: quantitativa
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a comprar um novo servidor para o centro de dados da empresa. O utilizador pretende o estriamento de dados (disk striping) com paridade em três discos. Que nível de RAID deve o utilizador implementar?
Select one:
0
5
1
1+0
Feedback
Refer to curriculum topic: 6.2.3
RAID 5 striping com paridade seria a melhor escolha.
The correct answer is: 5
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é um consultor que é contratado para preparar um relatório para o Congresso sobre quais são as indústrias que devem ser obrigadas a manter disponibilidade de cinco noves. Quais são as três indústrias que o utilizador deve incluir num relatório? (Escolha três.)
Select one or more:
serviço de alimentação
saúde
retalho
educação
financeiros
segurança pública
Feedback
Refer to curriculum topic: 6.1.1
As indústrias que são essenciais para a vida quotidiana, como financeiras, saúde e segurança pública devem ter sistemas disponíveis 99,999% do tempo (o princípio dos cinco noves).
The correct answers are: financeiros, saúde, segurança pública
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é solicitado a avaliar a postura de segurança de uma empresa. O utilizador analisa as tentativas realizadas para invadir a empresa e avalia as ameaças e exposições para criar um relatório. Que tipo de análise de risco é que o utilizador poderia realizar?
Select one:
subjetiva
opinião
objetiva
qualitativa
Feedback
Refer to curriculum topic: 6.2.1
Duas abordagens à análise de risco são a análise quantitativa e a análise qualitativa. A análise qualitativa baseia-se em opiniões e cenários.
The correct answer is: qualitativa
Atividade 7
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 6:41 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 6:57 PM
	Time taken
	15 mins 15 secs
	Marks
	42.00/42.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
O gestor de um departamento suspeita que alguém esteja a tentar invadir computadores à noite. É-lhe pedido que descubra se este é o caso. Que registo é que deveria ativar?
Select one:
auditoria
Windows
sistema operativo
syslog
Feedback
Refer to curriculum topic: 7.2.2
Os logs de auditoria podem registar tentativas de autenticação do utilizador em estações de trabalho e podem revelar se alguma tentativa de invasão foi feita.
The correct answer is: auditoria
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Que serviço irá resolver um endereço Web específico para um endereço IP do servidor web de destino?
Select one:
DHCP
NTP
DNS
ICMP
Feedback
Refer to curriculum topic: 7.3.1
O DNS resolve um endereço de website para o endereço IP real desse destino.
The correct answer is: DNS
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Um administrador de um pequeno data center quer um método flexível e seguro de ligação remota aos servidores. Que protocolo seria melhor usar?
Select one:
Secure Copy
Secure Shell
Telnet
Remote Desktop
Feedback
Refer to curriculum topic: 7.2.1
Como os hackers fazendo sniffing traffic podem ler palavras-passe de texto claro, qualquer ligação precisa de ser cifrada. Além disso, uma solução não deve ser dependente do sistema operativo.
The correct answer is: Secure Shell
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador faz um pedido para implementar um serviço de gestão de remendos para uma empresa. Como parte da requisição, o utilizador precisa fornecer a justificação do pedido. Que as três razões que o utilizador pode utilizar para justificar o pedido? (Escolha três.)
Select one or more:
a probabilidade de poupança de armazenamento
não há oportunidades para os utilizadores evitarem as actualizações
a capacidade de obter relatórios sobre os sistemas
a capacidade dos utilizadores de selecionar atualizações
a necessidade de os sistemas estarem diretamente ligados à Internet
a capacidade de controlar quando ocorrem as atualizações
Feedback
Refer to curriculum topic: 7.1.1
Um serviço de gestão de patches pode fornecer maior controle sobre o processo de atualização por um administrador. Elimina a necessidade de intervenção do utilizador.
The correct answers are: a capacidade de obter relatórios sobre os sistemas, a capacidade de controlar quando ocorrem as atualizações, não há oportunidades para os utilizadores evitarem as actualizações
Question 5
Correct
Mark 2.00 out of 2.00
Question text
As empresas podem ter diferentes centros de operação que lidam com diferentes problemas com as operações TI. Se um problema é relativo à infraestrutura de rede, que centro de operação seria responsável?
Select one:
SOC
NOC
RH
HVAC
Feedback
Refer to curriculum topic: 7.3.1
Os centros de operação suportam diferentes áreas da operação, incluindo a rede e a segurança. Cada um se concentra em partes específicas da estrutura de TI. O centro que suporta segurança seria o SOC.
The correct answer is: NOC
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Após uma auditoriade segurança de uma organização, verificou-se que várias contas tinham acesso privilegiado a sistemas e dispositivos. Que três melhores práticas à segurança de contas privilegiadas devem ser incluídas no relatório de auditoria? (Escolha três.)
Select one or more:
Armazenamento seguro de palavras-passe.
Reduza o número de contas privilegiadas.
Aplicar o princípio do menor privilégio.
Apenas o CIO deve ter acesso privilegiado.
Somente os administradores devem ter acesso privilegiado.
Ninguém deveria ter acesso privilegiado.
Feedback
Refer to curriculum topic: 7.2.2
As melhores práticas implicam dar ao utilizador apenas o que é necessário para fazer o seu trabalho. Quaisquer privilégios adicionais devem ser rastreados e auditados.
The correct answers are: Reduza o número de contas privilegiadas., Armazenamento seguro de palavras-passe., Aplicar o princípio do menor privilégio.
Question 7
Correct
Mark 2.00 out of 2.00
Question text
O CIO quer proteger dados nos portáteis da empresa através da implementação de cifra de ficheiros. O técnico determina que o melhor método é cifrar cada disco rígido usando o Windows BitLocker. Que duas coisas são necessárias para implementar esta solução? (Escolha duas opções.)
Select one or more:
gestão de palavras-passe
TPM
pelo menos dois volumes
EFS
cópia de segurança
Pen USB
Feedback
Refer to curriculum topic: 7.1.3
O Windows fornece um método para cifrar ficheiros, pastas ou discos rígidos inteiros, dependendo da necessidade. No entanto, certos settings da BIOS e configurações são necessárias para implementar a criptografia em todo o disco rígido.
The correct answers are: pelo menos dois volumes, TPM
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três tipos de problemas de energia com os quais um técnico se deve preocupar? (Escolha três.)
Select one or more:
pico
cortes parciais
cintilação
fuzzing
spark
apagão
Feedback
Refer to curriculum topic: 7.2.3
Os problemas de energia incluem aumentos, diminuições ou mudanças bruscas de energia e incluem o seguinte:
· Pico
· Oscilação de energia
· Avaria
· Apagão
· SAG/DIP
· Cortes parciais
· Corrente de Inrush
The correct answers are: pico, cortes parciais, apagão
Question 9
Correct
Mark 2.00 out of 2.00
Question text
É pedido a um utilizador que analise o estado atual de um sistema operativo de um computador. Com o que o utilizador deve comparar o sistema operativo atual para identificar potenciais vulnerabilidades?
Select one:
uma linha de base de referência
um pentest
uma verificação de vulnerabilidade
uma lista branca
uma lista negra
Feedback
Refer to curriculum topic: 7.1.1
Uma linha de base de referência permite que um utilizador efetuar uma comparação do desempenho do sistema. O utilizador pode então comparar o resultado com o esperado na linha de base.Este processo permite que o utilizador identifique potenciais vulnerabilidades.
The correct answer is: uma linha de base de referência
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três itens que são software malicioso? (Escolha três.)
Select one or more:
keylogger
Anexos
cavalo de Tróia
vírus
Apt
e-mail
Feedback
Refer to curriculum topic: 7.1.1
O e-mail pode ser usado para entregar software malicioso, mas o e-mail por si só não é software malicioso. O Apt é usado para instalar ou remover software dentro de um sistema operativo Linux. Os anexos podem conter software malicioso, mas nem sempre.
The correct answers are: cavalo de Tróia, vírus, keylogger
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Uma empresa quer implementar o acesso biométrico ao seu data center. A empresa está preocupada com as pessoas capazes de contornar o sistema por serem falsamente aceitas como utilizadores legítimos. Que tipo de erro é a aceitação falsa?
Select one:
Tipo II
falsa rejeição
CER
Tipo I
Feedback
Refer to curriculum topic: 7.4.1
Existem dois tipos de erros que a biometria pode ter: falsa aceitação e falsa rejeição. A falsa aceitação é um erro de Tipo II. Os dois tipos podem cruzar-se num ponto chamado taxa de erros crossover.
The correct answer is: Tipo II
Question 12
Correct
Mark 2.00 out of 2.00
Question text
A empresa tem muitos utilizadores que telecomutam. Precisa ser encontrada uma solução para que possa ser estabelecido um canal de comunicação seguro entre a localização remota dos utilizadores e a empresa. Qual é uma boa solução para esta situação?
Select one:
modem
PPP
T1
VPN
fibra
Feedback
Refer to curriculum topic: 7.1.1
Quando uma VPN é usada, um utilizador pode estar em qualquer local remoto, como casa ou hotel. A solução VPN é flexível, pois as linhas públicas podem ser usadas para se ligar com segurança a uma empresa.
The correct answer is: VPN
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Um novo PC é retirado da caixa, iniciado e ligado à Internet. Os remendos (remendos) foram descarregados e instalados. O Antivírus foi atualizado. A fim de blindar ainda mais o sistema operativo, o que pode ser feito?
Select one:
Desligue o firewall.
Desligue o computador da rede.
Dê ao computador um endereço não encaminhável.
Remova os programas e serviços desnecessários.
Remova a conta de administrador.
Instale um firewall de hardware.
Feedback
Refer to curriculum topic: 7.1.1
Quando blindar o sistema operativo, fazem parte do processo a aplicação de remendos e de antivírus. Muitos componentes extras são adicionados pelo fabricante que não são necessariamente precisos.
The correct answer is: Remova os programas e serviços desnecessários.
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Porque é que hoje em dia o WEP não deve ser utilizado em redes sem fios?
Select one:
devido à falta de criptografia
devido à utilização de palavras-passe em texto claro
facilmente crackable
devido à falta de apoio
devido à sua idade
Feedback
Refer to curriculum topic: 7.1.2
Apesar das melhorias, o WEP ainda é vulnerável a vários problemas de segurança, incluindo a capacidade de ser quebrado.
The correct answer is: facilmente crackable
Question 15
Correct
Mark 2.00 out of 2.00
Question text
O gestor de suporte para desktop quer minimizar o tempo de inatividade das estações de trabalho que falham ou têm outros problemas relacionados com o software. Quais são as três vantagens de usar a clonagem de disco? (Escolha três.)
Select one or more:
pode fornecer um backup completo do sistema
garante a compatibilidade do sistema
cria maior diversidade
mais fácil de instalar novos computadores dentro da organização
reduz o pessoal necessário
assegura imagem da máquina limpa
Feedback
Refer to curriculum topic: 7.1.4
A clonagem de discos pode ser uma maneira eficiente de manter uma linha de base para as estações de trabalho e servidores. Não é um método para redução de custos.
The correct answers are: mais fácil de instalar novos computadores dentro da organização, pode fornecer um backup completo do sistema, assegura imagem da máquina limpa
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Porque é que o WPA2 é melhor que o WPA?
Select one:
suporta TKIP
espaço de chave reduzido
uso obrigatório de algoritmos AES
tempo de processamento reduzido
Feedback
Refer to curriculum topic: 7.1.2
Uma boa maneira de lembrar as normas de segurança sem fios é considerar como estas evoluíram do WEP para WPA e depois para WPA2. Cada evolução aumentou as medidas de segurança.
The correct answer is: uso obrigatório de algoritmos AES
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador chama o help desk queixando-se que a palavra-passe para aceder a rede sem fio foi alterada sem aviso prévio. O utilizador tem permissão para alterar a palavra-passe, mas uma hora depois, a mesma coisa acontece. O que pode estar a acontecer nesta situação?
Select one:
ponto de acesso não autorizado
portátil do utilizador
política de palavra-passe
erro do utilizador
palavra-passe fraca
Feedback
Refer to curriculum topic: 7.1.2
Os ataques man-in-the-middle são uma ameaça que resulta na perda de credenciaise dados. Esse tipo de ataques pode ocorrer por diferentes razões, incluindo o sniffing de tráfego.
The correct answer is: ponto de acesso não autorizado
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Um estagiário começou a trabalhar no grupo de apoio. Uma obrigação é definir a política local para palavras-passe nas estações de trabalho. Qual seria a melhor ferramenta a utilizar?
Select one:
política de palavra-passe
secpol.msc
política de conta
grpol.msc
administração de sistema
Feedback
Refer to curriculum topic: 7.2.2
As políticas locais não são políticas de grupo e funcionam apenas na máquina local. As políticas locais podem, no entanto, ser substituídas se a máquina fizer parte de um domínio do Windows.
The correct answer is: secpol.msc
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Qual é a diferença entre um HIDS e um firewall?
Select one:
Um firewall permite e nega o tráfego com base em regras e um HIDS monitoriza o tráfego de rede.
Um HIDS bloqueia intrusões, enquanto um firewall filtra-as.
Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem ou negam tráfego entre o computador e outros sistemas.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitoriza o tráfego.
Um firewall executa a filtragem de pacotes e, portanto, é limitado em eficácia, enquanto que um HIDS bloqueia intrusões.
Feedback
Refer to curriculum topic: 7.1.1
Para monitorizar a atividade local, um HIDS deve ser implementado. Os monitores de atividade de rede estão preocupados com o tráfego e não com a atividade do sistema operativo.
The correct answer is: Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem ou negam tráfego entre o computador e outros sistemas.
Question 20
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador telefona para o help desk queixando-se de que uma aplicação foi instalada no computador e que a aplicação não se consegue ligar à Internet. Não existem avisos de antivírus e o utilizador pode navegar na Internet. Qual é a causa mais provável do problema?
Select one:
a aplicação corrompida
as permissões
o firewall do computador
a necessidade de uma reinicialização do sistema
Feedback
Refer to curriculum topic: 7.1.1
Ao solucionar os problemas de um utilizador, procure por alguns problemas comuns que impediriam um utilizador de executar uma função.
The correct answer is: o firewall do computador
Question 21
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a propor a compra de uma solução de gestão de remendos para uma empresa. O utilizador quer dar razões pelas quais a empresa deve gastar dinheiro numa solução. Quais são os benefícios que a gestão de remendos oferece? (Escolha três.)
Select one or more:
Os computadores exigem uma ligação à Internet para receber remendos.
Os remendos podem ser escolhidos pelo utilizador.
As atualizações podem ser forçadas nos sistemas imediatamente.
Os administradores podem aprovar ou negar remendos.
As atualizações não podem ser contornadas.
Os remendos podem ser escritos rapidamente.
Feedback
Refer to curriculum topic: 7.1.1
Um sistema centralizado de gestão de remendos pode acelerar a aplicação de patches e automatizar o processo. Outras boas razões para usar um serviço automatizado de atualização de remendos incluem o seguinte:
· Os administradores controlam o processo de atualização.
· Os relatórios são gerados.
· As atualizações são fornecidas a partir de um servidor local.
· Os utilizadores não podem contornar o processo de atualização.
The correct answers are: Os administradores podem aprovar ou negar remendos., As atualizações podem ser forçadas nos sistemas imediatamente., As atualizações não podem ser contornadas.
Parte inferior do formulário
Atividade 8
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 7:00 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 7:20 PM
	Time taken
	20 mins 45 secs
	Marks
	36.00/38.00
	Grade
	94.74 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de segurança deve compreender para tomar decisões éticas informadas?
Select one:
bónus potencial
parcerias
leis que regem os dados
ganho potencial
fornecedores cloud
Feedback
Refer to curriculum topic: 8.2.1
A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos governamentais e estaduais é necessário para fazer bons julgamentos.
The correct answer is: leis que regem os dados
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas potenciais ameaças às aplicações? (Escolha duas opções.)
Select one or more:
engenharia social
acesso não autorizado
interrupções de energia
perda de dados
Feedback
Refer to curriculum topic: 8.1.7
As ameaças às aplicações podem incluir o seguinte:
· Acesso não autorizado a centros de dados, salas de computadores e armários bastidores
· Tempo de inatividade do servidor para fins de manutenção
· Vulnerabilidade do software do sistema operativo de rede
· Acesso não autorizado aos sistemas
· Perda de dados
· Tempo de inatividade dos sistemas TI por um período prolongado
· Vulnerabilidades de desenvolvimento de aplicações cliente/servidor ou Web
The correct answers are: perda de dados, acesso não autorizado
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Uma empresa teve vários incidentes envolvendo utilizadores que descarregaram software não autorizado, utilizando websites não autorizados e usando dispositivos USB pessoais. Um CIO quer colocar em prática um esquema para gerir as ameaças aos utilizadores. Que três coisas podem ser colocadas em prática para gerir as ameaças? (Escolha três.)
Select one or more:
Monitorizar todas as atividades dos utilizadores.
Implementar ação disciplinar.
Utilizar filtragem de conteúdos.
Mudar para thin clients.
Desativar o acesso a CDs e USBs.
Fornecer formação de conscientização de segurança
Feedback
Refer to curriculum topic: 8.1.1
Os utilizadores podem não estar cientes das suas ações se não forem educados nas razões pelas quais as suas ações podem causar um problema com o computador. Ao implementar várias práticas técnicas e não técnicas, a ameaça pode ser reduzida.
The correct answers are: Desativar o acesso a CDs e USBs., Utilizar filtragem de conteúdos., Fornecer formação de conscientização de segurança
Question 4
Incorrect
Mark 0.00 out of 2.00
Question text
Um administrador da escola está preocupado com a divulgação de informações dos alunos devido a uma violação. Sob que Lei é protegida a informação dos estudantes?
Select one:
COPPA
CIPA
HIPPA
FERPA
Feedback
Refer to curriculum topic: 8.2.2
O Family Education Records and Privacy Act (FERPA) proíbe a divulgação inadequada de registos da educação pessoal.
The correct answer is: FERPA
Question 5
Correct
Mark 2.00 out of 2.00
Question text
É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança?
Select one:
analisador de pacotes
software malicioso
scanner de vulnerabilidades
pentest
Feedback
Refer to curriculum topic: 8.2.4
Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades:
· Uso de palavras-passe por defeito ou palavras-passe comuns
· Patches ausentes
· Portas abertas
· Configuração incorreta de sistemas operativos e software
· Endereços IP ativos
The correct answer is: scanner de vulnerabilidades
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de

Continue navegando