Buscar

Questionário Final_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 1/18
Home / I'm Learning / Cybersecurity Essentials Português - Português 0721 cga / Conclusão do Curso / Questionário Final
Cybersecurity Essentials Português - Português 0721 cga
Started on Sunday, 29 August 2021, 1:37 PM
State Finished
Completed on Sunday, 29 August 2021, 2:17 PM
Time taken 40 mins 22 secs
Marks 93.00/103.00
Grade 90.29 out of 100.00
Question 1
Incorrect
Mark 0.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
802.11i 
WEP 
WPA2 
WPA
802.11q
TKIP



Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
especialistas cibernéticos
parceiros de confiança 
amadores
hacktivists
hackers de chapéu preto
ex-empregados 


Refer to curriculum topic: 1.4.1 
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias
ameaças.
The correct answers are: parceiros de confiança, ex-empregados
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=618530
https://lms.netacad.com/course/view.php?id=618530#section-10
https://lms.netacad.com/mod/quiz/view.php?id=22881658
https://lms.netacad.com/course/view.php?id=618530
https://lms.netacad.com/grade/report/index.php?id=618530
https://lms.netacad.com/local/mail/view.php?t=course&c=618530
https://lms.netacad.com/calendar/view.php?view=month&course=618530
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 2/18
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Incorrect
Mark 0.00 out of 2.00
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
ponto único de falha
serviços ininterruptíveis
tolerância a falhas
resiliência do sistema 
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para
tolerância a falhas.
The correct answer is: resiliência do sistema
As normas X.509 definem que tecnologia de segurança?
Select one:
certificados digitais 
palavras-passe fortes
tokens de segurança
biometria
Refer to curriculum topic: 5.3.2 
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Select one:
identificação de ativos
classificação de ativos
disponibilidade de ativos 
normalização de ativos
Refer to curriculum topic: 6.2.1 
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 3/18
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos
podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Bbase de dados CVE 
Modelo ISO/IEC 27000
Infragard
Framework NIST/NICE
Refer to curriculum topic: 6.2.1 
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE.
Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação.
The correct answer is: Bbase de dados CVE
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar RAID.
Implementar um firewall. 
Implementar sistemas de deteção de intrusão
Implementar uma VLAN.
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
confidencialidade e erradicação
prevenção e contenção
contenção e recuperação 
detecção e análise 
mitigação e aceitação
análise de risco e alta disponibilidade


Refer to curriculum topic: 6.3.1 
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 4/18
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Incorrect
Mark 0.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
uma impressão digital virtual
uma sala de segurança
Hash SHA-1
um leitor de smart card 
Refer to curriculum topic: 2.2.1 
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
intimidação
familiaridade
urgência
parceiros de confiança 
Refer to curriculum topic: 3.2.1 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Que estado de dados que é mantido nos serviços NAS e SAN?
Select one:
dados cifrados
dados em processamento
dados armazenados 
dados em trânsito
Refer to curriculum topic: 2.3.1 
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 5/18
Question 12
Correct
Mark 2.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Que frase melhor descreve a motivação dos hacktivists?
Select one:
tentammostrar as suas competências como hackers.
são parte de um grupo de protesto por trás de uma causa política. 
estão interessados em descobrir novas falhas de segurança.
são curiosos e aprendem as competências dos hackers.
Refer to curriculum topic: 1.2.1 
Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações.
The correct answer is: são parte de um grupo de protesto por trás de uma causa política.
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar RAID.
Implementar palavras-passe fortes.
Instalar e atualizar o software antivírus. 
Implementar firewalls de rede.
Implementar uma VPN.
Atualizar o sistema operativo e outra aplicações de software. 


Refer to curriculum topic: 3.1.1 
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise do fator de exposição
análise de perdas
análise quantitativa
análise qualitativa 
Refer to curriculum topic: 6.2.1 
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 6/18
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por contas não autorizadas. 
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Procurar por nomes de utilizador que não tenham palavras-passe.
Verificar se os sistemas têm vírus.
Refer to curriculum topic: 3.1.1 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Que técnica cria hashes diferentes para a mesma palavra-passe?
Select one:
CRC
uso de sal 
SHA-256
HMAC
Refer to curriculum topic: 5.1.2 
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
Select one or more:
valor do ativo
expectativa de perda única 
fator de frequência
fator de exposição
valor de perda quantitativa
taxa anual de ocorrência 


Refer to curriculum topic: 6.2.1 
Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 7/18
Question 18
Correct
Mark 2.00 out of 2.00
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque DDoS.
É um ataque de imitação.
É uma farsa, ou hoax. 
É um ataque piggy-back.
Refer to curriculum topic: 3.2.2 
A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?
Select one:
Gestão do Computador, ou Computer Management.
Ferramenta de política de segurança local, ou Local Security Policy. 
Ferramenta de segurança do Active Directory, ou Active Directory Security.
O visualizador de registos de segurança, ou Event Viewer.
Refer to curriculum topic: 7.2.2 
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que
são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
o Programa ISO/IEC 27000
a Infragard
o projeto Honeynet 
a base de dados CVE
Refer to curriculum topic: 1.2.2 
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 8/18
Question 21
Correct
Mark 2.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Question 23
Correct
Mark 3.00 out of 3.00
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
DNS
RIP
NTP
ping 
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
CVE Baseline Analyzer
SANS Baselining System (SBS)
MS Baseliner
Microsoft Security Baseline Analyzer 
Refer to curriculum topic: 7.1.1 
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos
cartão de crédito?
Select one:
ECPA
SOX
PCI DSS 
GLBA
Refer to curriculum topic: 8.2.2 
A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os
comerciantes e bancos realizam as transações.
The correct answer is: PCI DSS
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 9/18
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Correct
Mark 2.00 out of 2.00
Question 26
Correct
Mark 2.00 out of 2.00
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
AES
HMAC 
tabelas arco-íris (rainbow tables)
MD5
Refer to curriculum topic: 5.1.3 
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash,
fornecendo autenticação.
The correct answer is: HMAC
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passesão armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Select one or more:
Um sistema usa hashing e o outro usa hashing e sal. 
Os sistemas usam diferentes algoritmos de hashing. 
Ambos os sistemas usam MD5.
Um sistema usa hash simétrico e o outro usa hashing assimétrico.
Ambos os sistemas baralham as palavras-passe antes de fazer hash.


Refer to curriculum topic: 5.1.2 
O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.
Que frase descreve um ataque de negação de serviço distribuído?
Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Um atacante constrói uma botnet composto por zombies. 
Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.
Refer to curriculum topic: 3.3.1 
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 10/18
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Correct
Mark 2.00 out of 2.00
Em que situação seria necessário um controlo de deteção?
Select one:
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
quando a organização precisa reparar danos
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
quando a organização precisa de procurar por atividades proibidas 
Refer to curriculum topic: 4.2.7 
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
DES
RSA
AES 
3DES
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: AES
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
HMAC 
CRC
sal
palavra-passe
Refer to curriculum topic: 5.1.3 
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir
a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 11/18
Question 30
Incorrect
Mark 0.00 out of 2.00
Question 31
Correct
Mark 2.00 out of 2.00
Question 32
Correct
Mark 2.00 out of 2.00
Que tecnologia de hashing requer a troca de chaves?
Select one:
HMAC
uso de sal
AES
MD5 
Refer to curriculum topic: 5.1.3 
A diferença entre HMAC e hashing é o uso de chaves.
The correct answer is: HMAC
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
administrativo
preventiva 
detectivo
corretivo
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade
resultante.
The correct answer is: preventiva
Qual a frase que descreve as características das cifras de bloco?
Select one:
As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco.
As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. 
As cifras de bloco são mais rápidas do que as cifras de fluxo.
As cifras de bloco resultam numa saída comprimida.
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 12/18
Question 33
Correct
Mark 2.00 out of 2.00
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Correct
Mark 3.00 out of 3.00
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
ofuscação de dados
mascaramento de dados
bit mais significativo
bit menos significativo 
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: bit menos significativo
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Select one:
redes sem fios 
redes virtuais
rede cablada
rede de sapatilhas
Refer to curriculum topic: 2.3.2 
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: redes sem fios
É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o
profissional de segurança para verificar a rede apenas para busca de riscos de segurança?
Select one:
analisador de pacotes
scanner de vulnerabilidades 
pentest
software malicioso
Refer to curriculum topic: 8.2.4 
Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades: 
Uso de palavras-passe por defeito ou palavras-passe comuns
Patches ausentes
Portas abertas
Configuração incorreta de sistemas operativos e software
Endereços IP ativos
The correct answer is: scanner de vulnerabilidades
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 13/18
Question 36
Correct
Mark 2.00 out of 2.00
Question 37
Correct
Mark 3.00 out of 3.00
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção SQL
Falsificação de RAM
Injeção RAM
Capacidade da memória intermédia excedida (buffer overflow) 
Refer to curriculum topic: 3.3.3 
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)
Quais são as três isenções de divulgação que dizem respeito à FOIA? (Escolha três.)
Select one or more:
informação especificamente não isentas por estatuto
informação confidencial de negócio 
informação pública de instituições financeiras
registos de aplicação da lei que implicam uma de um conjunto de preocupações enumeradas 
informação não geológica sobre poços
informação sobre segurança nacional e política externa 



Refer to curriculum topic: 8.2.2 
As nove isenções da Lei da Liberdadede Informação (FOIA) incluem o seguinte: 
1. Informação sobre segurança nacional e política externa
2. Regras e práticas de pessoal interno de uma agência
3. Informação especificamente isenta por estatuto
4. informação confidencial de negócio
5. Comunicação inter ou intra-agência sujeita a processo deliberativo, litígio e outros privilégios
6. Informação que, se divulgada, constituiria uma invasão claramente injustificada da privacidade pessoal
7. Registos de aplicação da lei que implicam um de um conjunto de preocupações enumeradas
8. Informação da agência de instituições financeiras
9. Informação geológica e geofísica sobre poços
The correct answers are: informação sobre segurança nacional e política externa, informação confidencial de negócio, registos de aplicação da lei
que implicam uma de um conjunto de preocupações enumeradas
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 14/18
Question 38
Correct
Mark 2.00 out of 2.00
Question 39
Correct
Mark 2.00 out of 2.00
Question 40
Correct
Mark 2.00 out of 2.00
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
ACL
RBAC
MAC
DAC 
Refer to curriculum topic: 4.2.2 
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
sequestrador de navegador
envenenamento SEO 
spam
envenenamento DNS
Refer to curriculum topic: 3.1.2 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: envenenamento SEO
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
tecnológico
física
lógico
administrativo 
Refer to curriculum topic: 4.2.1 
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 15/18
Question 41
Correct
Mark 2.00 out of 2.00
Question 42
Correct
Mark 2.00 out of 2.00
Question 43
Correct
Mark 2.00 out of 2.00
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WEP
WPA2 
WEP2
WPA
Refer to curriculum topic: 7.1.2 
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
transferir 
evitar
aceitação
redução
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
requisito?
Select one:
RSA
Diffie-Hellman
ECC
3DES 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: 3DES
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 16/18
Question 44
Correct
Mark 2.00 out of 2.00
Question 45
Correct
Mark 2.00 out of 2.00
Question 46
Correct
Mark 2.00 out of 2.00
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de aceitação e taxa de falsos negativos
taxa de rejeição e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos 
taxa de falsos positivos e taxa de aceitabilidade
Refer to curriculum topic: 7.4.1 
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão
e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
ICMP
IP
RIP
WPA2
ARP 
STP 


Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as
ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:
análise qualitativa
análise de proteção
análise de perdas
análise quantitativa 
Refer to curriculum topic: 6.2.1 
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 17/18
Question 47
Correct
Mark 2.00 out of 2.00
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Incorrect
Mark 0.00 out of 2.00
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol,
que chave é que ele deve usar?
Select one:
a chave privada da Carol
um nova chave pré-partilhada 
a chave pública do Bob
a mesma chave pré-partilhada que ele usou com Alice
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: um nova chave pré-partilhada
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
AES-256
MD5
SHA-256 
3DES
Refer to curriculum topic: 5.1.1 
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que
o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
chave privada do Bob
chave pública do Bob 
nome do utilizador e palavra-passe da Alice
chave privada da Alice
Refer to curriculum topic: 5.2.2 
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o
resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo
para transmissão.
The correct answer is: chave privada da Alice
29/08/2021 Questionário Final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 18/18
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individualsworldwide.
termosecondições
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
Question 50
Correct
Mark 2.00 out of 2.00
Que tecnologia pode ser usada para garantir a confidencialidade dos dados?
Select one:
gestão de identidade
hashing
cifra 
RAID
Refer to curriculum topic: 2.2.1 
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: cifra
◄ Questionário do Capítulo 8
Jump to...
Feedback do Fim do Curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=22881654&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=22881662&forceview=1

Continue navegando