Escolar Documentos
Profissional Documentos
Cultura Documentos
Home / I'm Learning / Fundamentos de Cibersegurança / Capítulo 5: A Arte de Garantir a Integridade / Questionário do Capítulo 5
Course Fundamentos de Cibersegurança
Home
Question 1 Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência seja encontrada?
Calendar Correct
Select one: Show one page at a time Finish review
Mark 2.00 out of
força bruta
2.00
aniversário
criptográfica
nuvem
Question 2 Considere que a Alice e o Bob usam a mesma palavra-passe para fazer login na rede da empresa. Isto significa que ambos teriam
Correct exatamente o mesmo hash para as suas palavras-passe. O que é que poderia ser implementado para evitar que ambos os hashes da
palavra-passe sejam os mesmos?
Mark 2.00 out of
2.00
Select one:
Flag
o uso de sal
question
um gerador pseudo-aleatório
RSA
o uso de pimenta
Question 3 Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança na política de segurança. O agente de
Incorrect segurança que se presume ter enviado a mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa pode
estar a ser vítima de um e-mail falsificado. O que poderia ter sido adicionado à mensagem para garantir que esta realmente foi enviada
Mark 0.00 out of
pelo agente de segurança?
2.00
chave assimétrica
assinatura digital
hashing
Question 4 Qual é a norma que regula as infraestruturas de chaves públicas, responsáveis pela gestão de certificados digitais?
Incorrect
Select one:
Mark 0.00 out of
PKI
2.00
Flag NIST-SP800
question
x.503
x.509
Question 5 Um investigador encontra uma unidade USB numa cena de um crime e quer apresentá-la como prova no tribunal. O investigador pega na
Correct unidade USB e cria uma imagem forense desta e leva um hash do dispositivo USB original e da imagem que foi criada. O que é que o
investigador está a tentar provar sobre a unidade USB quando a evidência é apresentada em tribunal?
Mark 2.00 out of
2.00
Select one:
Flag
Que os dados estão todos lá.
question
Que o investigador encontrou uma unidade USB e conseguiu fazer uma cópia dela.
Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Question 6 Um utilizador criou um novo programa e pretende distribuí-lo na empresa. O utilizador quer garantir que, quando o programa é
Correct descarregado, o programa não é alterado durante o processo de download. O que pode o utilizador fazer para garantir que o programa
não seja alterado quando é descarregado?
Mark 2.00 out of
2.00
Select one:
Flag
Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download.
question
Cifrar o programa e exigir uma palavra-passe após o programa ter sido descarregado.
Question 7 Foi pedido a um utilizador que implemente IPsec nas ligações externas, por onde o tráfego entra na empresa. O utilizador planeia usar o
Correct SHA-1 como parte da implementação. O utilizador deseja garantir a integridade e a autenticidade da ligação. Que ferramenta de
segurança o utilizador pode usar?
Mark 2.00 out of
2.00
Select one:
Flag
ISAKMP
question
SHA256
HMAC
MD5
Question 8 Um utilizador descarrega um driver atualizado para uma placa de vídeo a partir de um website. Uma mensagem de alerta aparece a
Correct informar que o driver não está aprovado. O que está em falta neste ficheiro?
reconhecimento do código
assinatura digital
Question 10 Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.)
Correct
Select one or more:
Mark 2.00 out of
tabelas arco-íris
2.00
adivinhação
phishing
tabelas de pesquisa reversa
espionagem
Question 11 Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um hacker aceder à base de dados empresarial
Correct através do site da empresa usando dados malformados no formulário de login. Qual é o problema com o site da empresa?
Question 13 Qual é o processo realizado passo-a-passo usado para criar uma assinatura digital?
Correct
Select one:
Mark 2.00 out of
2.00 Criar um qualquer hash SHA-1; cifrar o hash com a chave privada do remetente; e juntar a mensagem, o hash criptografado e a
chave pública para criar o documento assinado.
Flag
question Criar uma mensagem; cifrar a mensagem com um hash MD5 e enviar estes juntamente com uma chave pública.
Criar um resumo da mensagem; cifrar o resumo com a chave pública do remetente; e juntar a mensagem, o resumo cifrado, e a
chave pública para criar o documento assinado.
Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e a
chave pública para criar o documento assinado.
Question 14 Um utilizador está a ligar-se a um servidor de comércio eletrónico para comprar alguns widgets para uma empresa. O utilizador liga-se ao
Correct site e percebe que o ícone de cadeado não aparece na barra de status de segurança do navegador. O site solicita um nome de utilizador
e palavra-passe e o utilizador pode fazer login. Qual é o perigo em prosseguir com esta transação?
Mark 2.00 out of
2.00
Select one:
Flag
O utilizador está a usar o navegador errado para executar a transação.
question
O software de bloqueio de anúncios está a impedir que a barra de segurança funcione corretamente e, portanto, não há qualquer
perigo com a transação.
O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em
texto claro.
O certificado do website expirou, mas ainda é seguro para uso.
Question 15 Quais são os três critérios de validação usados para uma regra de validação? (Escolha três.)
Correct
Select one or more:
Mark 2.00 out of
intervalo
2.00
tamanho
Flag
question chave
tipo
formato
cifragem
Question 16 Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as palavras-passe que se encontrem em trânsito.
Correct O utilizador pesquisou vários métodos e considerou usar HMAC. Quais são os elementos-chave necessários para implementar o HMAC?
Question 17 Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST? (Escolha três.)
Correct
Select one or more:
Mark 2.00 out of
ECDSA
2.00
Flag SHA1
question RSA
DSA
MD5
SHA256
Question 18 Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não seguem
Correct as melhores práticas quando ao armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de forma muito
rápida e assim aceder a dados confidenciais. O utilizador quer apresentar à empresa uma recomendação sobre a implementação
Mark 2.00 out of
adequada do uso de sal para dificultar técnicas de quebra de palavras-passe. Quais são as três melhores práticas na implementação
2.00
desta recomendação? (Escolha três.)
Flag
question Select one or more:
O uso de sal não é uma prática recomendada e eficaz.
Um sal não deve ser reutilizado.
Question 19 Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três)
Correct
Select one or more:
Mark 2.00 out of
2.00 WPA
PKI
Flag
question IPsec
CHAP
PPoE
DES
Question 20 Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a implementação de uma regra de integridade
Correct que indica que cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser
únicas e não nulas. Que requisito de integridade o utilizador está a implementar?
Mark 2.00 out of
2.00
Select one:
Flag
integridade referencial
question
integridade do domínio
integridade da anomalia
integridade da entidade
Finish review
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility