Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 1/18 Home / I'm Learning / Cybersecurity Essentials Português - Português 0721 cga / Conclusão do Curso / Questionário Final Cybersecurity Essentials Português - Português 0721 cga Started on Sunday, 29 August 2021, 1:37 PM State Finished Completed on Sunday, 29 August 2021, 2:17 PM Time taken 40 mins 22 secs Marks 93.00/103.00 Grade 90.29 out of 100.00 Question 1 Incorrect Mark 0.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: 802.11i WEP WPA2 WPA 802.11q TKIP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: especialistas cibernéticos parceiros de confiança amadores hacktivists hackers de chapéu preto ex-empregados Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/course/view.php?id=618530#section-10 https://lms.netacad.com/mod/quiz/view.php?id=22881658 https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/grade/report/index.php?id=618530 https://lms.netacad.com/local/mail/view.php?t=course&c=618530 https://lms.netacad.com/calendar/view.php?view=month&course=618530 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 2/18 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Incorrect Mark 0.00 out of 2.00 Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: ponto único de falha serviços ininterruptíveis tolerância a falhas resiliência do sistema Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema As normas X.509 definem que tecnologia de segurança? Select one: certificados digitais palavras-passe fortes tokens de segurança biometria Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: identificação de ativos classificação de ativos disponibilidade de ativos normalização de ativos Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 3/18 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Bbase de dados CVE Modelo ISO/IEC 27000 Infragard Framework NIST/NICE Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação. The correct answer is: Bbase de dados CVE É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar RAID. Implementar um firewall. Implementar sistemas de deteção de intrusão Implementar uma VLAN. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: confidencialidade e erradicação prevenção e contenção contenção e recuperação detecção e análise mitigação e aceitação análise de risco e alta disponibilidade Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 4/18 Question 9 Correct Mark 2.00 out of 2.00 Question 10 Incorrect Mark 0.00 out of 2.00 Question 11 Correct Mark 2.00 out of 2.00 Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: uma impressão digital virtual uma sala de segurança Hash SHA-1 um leitor de smart card Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: intimidação familiaridade urgência parceiros de confiança Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Que estado de dados que é mantido nos serviços NAS e SAN? Select one: dados cifrados dados em processamento dados armazenados dados em trânsito Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: dados armazenados 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 5/18 Question 12 Correct Mark 2.00 out of 2.00 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Que frase melhor descreve a motivação dos hacktivists? Select one: tentammostrar as suas competências como hackers. são parte de um grupo de protesto por trás de uma causa política. estão interessados em descobrir novas falhas de segurança. são curiosos e aprendem as competências dos hackers. Refer to curriculum topic: 1.2.1 Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. The correct answer is: são parte de um grupo de protesto por trás de uma causa política. Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar RAID. Implementar palavras-passe fortes. Instalar e atualizar o software antivírus. Implementar firewalls de rede. Implementar uma VPN. Atualizar o sistema operativo e outra aplicações de software. Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise do fator de exposição análise de perdas análise quantitativa análise qualitativa Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 6/18 Question 15 Correct Mark 2.00 out of 2.00 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por contas não autorizadas. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Procurar por nomes de utilizador que não tenham palavras-passe. Verificar se os sistemas têm vírus. Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Que técnica cria hashes diferentes para a mesma palavra-passe? Select one: CRC uso de sal SHA-256 HMAC Refer to curriculum topic: 5.1.2 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados. The correct answer is: uso de sal Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more: valor do ativo expectativa de perda única fator de frequência fator de exposição valor de perda quantitativa taxa anual de ocorrência Refer to curriculum topic: 6.2.1 Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct answers are: expectativa de perda única, taxa anual de ocorrência 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 7/18 Question 18 Correct Mark 2.00 out of 2.00 Question 19 Correct Mark 2.00 out of 2.00 Question 20 Correct Mark 2.00 out of 2.00 Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque DDoS. É um ataque de imitação. É uma farsa, ou hoax. É um ataque piggy-back. Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: Gestão do Computador, ou Computer Management. Ferramenta de política de segurança local, ou Local Security Policy. Ferramenta de segurança do Active Directory, ou Active Directory Security. O visualizador de registos de segurança, ou Event Viewer. Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one: o Programa ISO/IEC 27000 a Infragard o projeto Honeynet a base de dados CVE Refer to curriculum topic: 1.2.2 Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer is: o projeto Honeynet 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 8/18 Question 21 Correct Mark 2.00 out of 2.00 Question 22 Correct Mark 2.00 out of 2.00 Question 23 Correct Mark 3.00 out of 3.00 Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: DNS RIP NTP ping Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: CVE Baseline Analyzer SANS Baselining System (SBS) MS Baseliner Microsoft Security Baseline Analyzer Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos cartão de crédito? Select one: ECPA SOX PCI DSS GLBA Refer to curriculum topic: 8.2.2 A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os comerciantes e bancos realizam as transações. The correct answer is: PCI DSS 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 9/18 Question 24 Correct Mark 2.00 out of 2.00 Question 25 Correct Mark 2.00 out of 2.00 Question 26 Correct Mark 2.00 out of 2.00 Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: AES HMAC tabelas arco-íris (rainbow tables) MD5 Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras- passe, descobre que as palavras-passesão armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.) Select one or more: Um sistema usa hashing e o outro usa hashing e sal. Os sistemas usam diferentes algoritmos de hashing. Ambos os sistemas usam MD5. Um sistema usa hash simétrico e o outro usa hashing assimétrico. Ambos os sistemas baralham as palavras-passe antes de fazer hash. Refer to curriculum topic: 5.1.2 O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados. The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal. Que frase descreve um ataque de negação de serviço distribuído? Select one: Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um atacante envia um enorme volume de dados que um servidor não pode manipular. Um atacante constrói uma botnet composto por zombies. Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Um atacante constrói uma botnet composto por zombies. 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 10/18 Question 27 Correct Mark 2.00 out of 2.00 Question 28 Correct Mark 2.00 out of 2.00 Question 29 Correct Mark 2.00 out of 2.00 Em que situação seria necessário um controlo de deteção? Select one: quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa quando a organização precisa reparar danos após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a organização precisa de procurar por atividades proibidas Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: quando a organização precisa de procurar por atividades proibidas Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one: DES RSA AES 3DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: AES Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: HMAC CRC sal palavra-passe Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 11/18 Question 30 Incorrect Mark 0.00 out of 2.00 Question 31 Correct Mark 2.00 out of 2.00 Question 32 Correct Mark 2.00 out of 2.00 Que tecnologia de hashing requer a troca de chaves? Select one: HMAC uso de sal AES MD5 Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hashing é o uso de chaves. The correct answer is: HMAC Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: administrativo preventiva detectivo corretivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Qual a frase que descreve as características das cifras de bloco? Select one: As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. As cifras de bloco são mais rápidas do que as cifras de fluxo. As cifras de bloco resultam numa saída comprimida. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 12/18 Question 33 Correct Mark 2.00 out of 2.00 Question 34 Correct Mark 2.00 out of 2.00 Question 35 Correct Mark 3.00 out of 3.00 Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: ofuscação de dados mascaramento de dados bit mais significativo bit menos significativo Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus? Select one: redes sem fios redes virtuais rede cablada rede de sapatilhas Refer to curriculum topic: 2.3.2 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: redes sem fios É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança? Select one: analisador de pacotes scanner de vulnerabilidades pentest software malicioso Refer to curriculum topic: 8.2.4 Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades: Uso de palavras-passe por defeito ou palavras-passe comuns Patches ausentes Portas abertas Configuração incorreta de sistemas operativos e software Endereços IP ativos The correct answer is: scanner de vulnerabilidades 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 13/18 Question 36 Correct Mark 2.00 out of 2.00 Question 37 Correct Mark 3.00 out of 3.00 Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação? Select one: Injeção SQL Falsificação de RAM Injeção RAM Capacidade da memória intermédia excedida (buffer overflow) Refer to curriculum topic: 3.3.3 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Capacidade da memória intermédia excedida (buffer overflow) Quais são as três isenções de divulgação que dizem respeito à FOIA? (Escolha três.) Select one or more: informação especificamente não isentas por estatuto informação confidencial de negócio informação pública de instituições financeiras registos de aplicação da lei que implicam uma de um conjunto de preocupações enumeradas informação não geológica sobre poços informação sobre segurança nacional e política externa Refer to curriculum topic: 8.2.2 As nove isenções da Lei da Liberdadede Informação (FOIA) incluem o seguinte: 1. Informação sobre segurança nacional e política externa 2. Regras e práticas de pessoal interno de uma agência 3. Informação especificamente isenta por estatuto 4. informação confidencial de negócio 5. Comunicação inter ou intra-agência sujeita a processo deliberativo, litígio e outros privilégios 6. Informação que, se divulgada, constituiria uma invasão claramente injustificada da privacidade pessoal 7. Registos de aplicação da lei que implicam um de um conjunto de preocupações enumeradas 8. Informação da agência de instituições financeiras 9. Informação geológica e geofísica sobre poços The correct answers are: informação sobre segurança nacional e política externa, informação confidencial de negócio, registos de aplicação da lei que implicam uma de um conjunto de preocupações enumeradas 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 14/18 Question 38 Correct Mark 2.00 out of 2.00 Question 39 Correct Mark 2.00 out of 2.00 Question 40 Correct Mark 2.00 out of 2.00 Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one: ACL RBAC MAC DAC Refer to curriculum topic: 4.2.2 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: DAC Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: sequestrador de navegador envenenamento SEO spam envenenamento DNS Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar? Select one: tecnológico física lógico administrativo Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso. The correct answer is: administrativo 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 15/18 Question 41 Correct Mark 2.00 out of 2.00 Question 42 Correct Mark 2.00 out of 2.00 Question 43 Correct Mark 2.00 out of 2.00 Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WEP WPA2 WEP2 WPA Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: transferir evitar aceitação redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: RSA Diffie-Hellman ECC 3DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 16/18 Question 44 Correct Mark 2.00 out of 2.00 Question 45 Correct Mark 2.00 out of 2.00 Question 46 Correct Mark 2.00 out of 2.00 Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de aceitação e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos taxa de falsos positivos e taxa de aceitabilidade Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: ICMP IP RIP WPA2 ARP STP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one: análise qualitativa análise de proteção análise de perdas análise quantitativa Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 17/18 Question 47 Correct Mark 2.00 out of 2.00 Question 48 Correct Mark 2.00 out of 2.00 Question 49 Incorrect Mark 0.00 out of 2.00 Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar? Select one: a chave privada da Carol um nova chave pré-partilhada a chave pública do Bob a mesma chave pré-partilhada que ele usou com Alice Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: um nova chave pré-partilhada Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: AES-256 MD5 SHA-256 3DES Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: chave privada do Bob chave pública do Bob nome do utilizador e palavra-passe da Alice chave privada da Alice Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice 29/08/2021 Questionário Final: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=21311711&cmid=22881658&showall=1 18/18 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individualsworldwide. termosecondições Cookie Policy Privacy Statement Data Protection Trademarks Accessibility Question 50 Correct Mark 2.00 out of 2.00 Que tecnologia pode ser usada para garantir a confidencialidade dos dados? Select one: gestão de identidade hashing cifra RAID Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: cifra ◄ Questionário do Capítulo 8 Jump to... Feedback do Fim do Curso ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=22881654&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=22881662&forceview=1
Compartilhar