Escolar Documentos
Profissional Documentos
Cultura Documentos
Home
2. I'm Learning
3. Cybersecurity Essentials Português - Português 0123 cga
4. Capítulo 5: A Arte de Garantir a Integridade
5. Questionário do Capítulo 5
Course Home
Grades
Messages
Calendar
Flag question
Question text
Foi pedido a um utilizador que implemente IPsec nas ligações externas, por onde o tráfego
entra na empresa. O utilizador planeia usar o SHA-1 como parte da implementação. O
utilizador deseja garantir a integridade e a autenticidade da ligação. Que ferramenta de
segurança o utilizador pode usar?
Select one:
ISAKMP
SHA256
HMAC
MD5
Feedback
Refer to curriculum topic: 5.1.3
O HMAC garante integridade e autenticação, ao juntar uma chave secreta com um hash.
The correct answer is: HMAC
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a
implementação de uma regra de integridade que indica que cada tabela deve ter uma
chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser
únicas e não nulas. Que requisito de integridade o utilizador está a implementar?
Select one:
integridade do domínio
integridade da entidade
integridade da anomalia
integridade referencial
Feedback
Refer to curriculum topic: 5.4.1
Existem três requisitos principais de integridade de uma base de dados: integridade de
entidade, de referencial e de domínio.
The correct answer is: integridade da entidade
Question 3
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.)
espionagem
tabelas arco-íris
engenharia social
phishing
tabelas de pesquisa
adivinhação
Feedback
Refer to curriculum topic: 5.1.2
O uso de sal numa palavra-passe torna as tabelas pré-calculadas ineficazes por causa da
string aleatória que é usada.
The correct answers are: tabelas de pesquisa, tabelas de pesquisa reversa, tabelas arco-
íris
Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um utilizador descarrega um driver atualizado para uma placa de vídeo a partir de um
website. Uma mensagem de alerta aparece a informar que o driver não está aprovado. O
que está em falta neste ficheiro?
Select one:
código fonte
reconhecimento do código
ID válida
assinatura digital
Feedback
Refer to curriculum topic: 5.2.2
A assinatura de código é um método usado para verificar a integridade e autenticidade do
código
The correct answer is: assinatura digital
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador criou um novo programa e pretende distribuí-lo na empresa. O utilizador quer
garantir que, quando o programa é descarregado, o programa não é alterado durante o
processo de download. O que pode o utilizador fazer para garantir que o programa não
seja alterado quando é descarregado?
Select one:
Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do
ficheiro após o download.
Cifrar o programa e exigir uma palavra-passe após o programa ter sido descarregado.
Question 6
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança
na política de segurança. O agente de segurança que se presume ter enviado a
mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa
pode estar a ser vítima de um e-mail falsificado. O que poderia ter sido adicionado à
mensagem para garantir que esta realmente foi enviada pelo agente de segurança?
Select one:
hashing
assinatura digital
chave assimétrica
não-repúdio
Feedback
Refer to curriculum topic: 5.2.1
As assinaturas digitais asseguram não-repúdio, ou seja, a certeza de que quem assinou a
mensagem não possa negar que a enviou.
The correct answer is: assinatura digital
Question 7
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um investigador encontra uma unidade USB numa cena de um crime e quer apresentá-la
como prova no tribunal. O investigador pega na unidade USB e cria uma imagem forense
desta e leva um hash do dispositivo USB original e da imagem que foi criada. O que é que
o investigador está a tentar provar sobre a unidade USB quando a evidência é
apresentada em tribunal?
Select one:
Que o investigador encontrou uma unidade USB e conseguiu fazer uma cópia dela.
Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Question 8
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST?
(Escolha três.)
SHA256
RSA
MD5
SHA1
ECDSA
DSA
Feedback
Refer to curriculum topic: 5.2.2
O NIST aprova algoritmos com base em técnicas de chave pública e ECC. Os algoritmos
de assinatura digital aprovados são o DSA, o RSA e o ECDSA.
The correct answers are: DSA, RSA, ECDSA
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Considere que a Alice e o Bob usam a mesma palavra-passe para fazer login na rede da
empresa. Isto significa que ambos teriam exatamente o mesmo hash para as suas
palavras-passe. O que é que poderia ser implementado para evitar que ambos os hashes
da palavra-passe sejam os mesmos?
Select one:
o uso de sal
o uso de pimenta
um gerador pseudo-aleatório
RSA
Feedback
Refer to curriculum topic: 5.1.2
Uma palavra-passe é armazenada como uma combinação de um hash e de um sal.
The correct answer is: o uso de sal
Question 10
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as
palavras-passe que se encontrem em trânsito. O utilizador pesquisou vários métodos e
considerou usar HMAC. Quais são os elementos-chave necessários para implementar o
HMAC?
Select one:
resumo da mensagem e chave assimétrica
Question 11
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que
alguns sistemas de autenticação não seguem as melhores práticas quando ao
armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de
forma muito rápida e assim aceder a dados confidenciais. O utilizador quer apresentar à
empresa uma recomendação sobre a implementação adequada do uso de sal para
dificultar técnicas de quebra de palavras-passe. Quais são as três melhores práticas na
implementação desta recomendação? (Escolha três.)
Flag question
Question text
Qual é a vantagem de se usar uma função de hash?
Select one:
Question 13
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os três critérios de validação usados para uma regra de validação? (Escolha
três.)
chave
tamanho
tipo
cifragem
formato
intervalo
Feedback
Refer to curriculum topic: 5.4.2
Os critérios usados numa regra de validação incluem o tamanho, o formato, a
consistência, o intervalo e o dígito de verificação.
The correct answers are: tamanho, intervalo, formato
Question 14
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é a norma que regula as infraestruturas de chaves públicas, responsáveis pela
gestão de certificados digitais?
Select one:
NIST-SP800
PKI
x.503
x.509
Feedback
Refer to curriculum topic: 5.3.2
A norma x.509 é aplicável a PKIs.
The correct answer is: x.509
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência
seja encontrada?
Select one:
força bruta
nuvem
dicionário
criptográfica
aniversário
tabelas arco-íris
Feedback
Refer to curriculum topic: 5.1.1
Dois métodos comuns de quebra de hashes são o dicionário e a força bruta. Dado
suficiente tempo, um método da força bruta conseguirá sempre quebrar uma palavra-
passe.
The correct answer is: força bruta
Question 16
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três)
IPsec
PKI
CHAP
PPoE
WPA
DES
Feedback
Refer to curriculum topic: 5.1.1
Três situações em que uma função hash pode ser usada são as seguintes:
Question 17
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um utilizador está a ligar-se a um servidor de comércio eletrónico para comprar alguns
widgets para uma empresa. O utilizador liga-se ao site e percebe que o ícone de cadeado
não aparece na barra de status de segurança do navegador. O site solicita um nome de
utilizador e palavra-passe e o utilizador pode fazer login. Qual é o perigo em prosseguir
com esta transação?
Select one:
O site não está a usar um certificado digital para proteger a transação, o resultado é que a
infromação está a ser trocada em texto claro.
Question 18
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é a finalidade de um CSPRNG?
Select one:
Question 19
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um
hacker aceder à base de dados empresarial através do site da empresa usando dados
malformados no formulário de login. Qual é o problema com o site da empresa?
Select one:
cifragem fraca
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o processo realizado passo-a-passo usado para criar uma assinatura digital?
Select one:
Criar um qualquer hash SHA-1; cifrar o hash com a chave privada do remetente; e juntar a
mensagem, o hash criptografado e a chave pública para criar o documento assinado.
Criar uma mensagem; cifrar a mensagem com um hash MD5 e enviar estes juntamente
com uma chave pública.
Feedback
Refer to curriculum topic: 5.2.2
Para criar uma assinatura digital, devem ser seguidos os seguintes passos:
The correct answer is: Criar um resumo da mensagem; cifrar o resumo com a chave
privada do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública para criar
o documento assinado.