Você está na página 1de 18

01/10/2023, 15:15 Questionário Final: Attempt review

Home / I'm Learning / Fundamentos em Cibersegurança / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança
Home

Started on Sunday, 1 October 2023, 2:12 PM


 State Finished
Grades
Completed on Sunday, 1 October 2023, 3:12 PM
Time taken 1 hour
 Marks 58.00/103.00
Messages
Grade 56.31 out of 100.00

 Question 1

Calendar Incorrect

Mark 0.00 out of 2.00

Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?

Select one:

spam

sequestrador de navegador

envenenamento SEO

envenenamento DNS 

Refer to curriculum topic: 3.1.2


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: envenenamento SEO

Question 2

Correct

Mark 2.00 out of 2.00

Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?

Select one:
HMAC 

sal

CRC

palavra-passe

Refer to curriculum topic: 5.1.3


HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir
a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 1/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?

Select one:

CVE Baseline Analyzer

MS Baseliner

SANS Baselining System (SBS)

Microsoft Security Baseline Analyzer 

Refer to curriculum topic: 7.1.1


Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer

Question 4

Correct

Mark 2.00 out of 2.00

Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)

Select one or more:

Ambos os sistemas usam MD5.

Ambos os sistemas baralham as palavras-passe antes de fazer hash.


 Os sistemas usam diferentes algoritmos de hashing. 

 Um sistema usa hashing e o outro usa hashing e sal. 

Um sistema usa hash simétrico e o outro usa hashing assimétrico.

Refer to curriculum topic: 5.1.2


O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.

Question 5

Correct

Mark 2.00 out of 2.00

Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?

Select one:
administrativo

tecnológica

lógico 

física

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 2/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 6

Incorrect

Mark 0.00 out of 2.00

Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?

Select one:
simplicidade

camadas 

limitador

obscuridade

Refer to curriculum topic: 6.2.2


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: limitador

Question 7

Correct

Mark 2.00 out of 2.00

Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?

Select one:

limitar o acesso aos dados nesses sistemas

sistemas de cifra mais fortes

acesso remoto a milhares de utilizadores externos

melhorar a confiabilidade e o tempo de atividade dos servidores 

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os
processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores

Question 8

Correct

Mark 2.00 out of 2.00

Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?

Select one:
AES 

RSA

3DES

DES

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: AES

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 3/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 9

Incorrect

Mark 0.00 out of 2.00

É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?

Select one:

Implementar sistemas de deteção de intrusão

Implementar RAID. 

Implementar um firewall.

Implementar uma VLAN.

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.

Question 10

Correct

Mark 2.00 out of 2.00

Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?

Select one:

operações de hashing

regras de validação de dados

certificados digitais 

VPNs e serviços de cifra

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais

Question 11

Correct

Mark 3.00 out of 3.00

Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de
segurança deve compreender para tomar decisões éticas informadas?

Select one:
bónus potencial

parcerias

leis que regem os dados 

ganho potencial

fornecedores cloud

Refer to curriculum topic: 8.2.1


A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos
governamentais e estaduais é necessário para fazer bons julgamentos.
The correct answer is: leis que regem os dados

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 4/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 12

Incorrect

Mark 0.00 out of 2.00

Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?

Select one:

Procurar por contas não autorizadas.

Procurar por nomes de utilizador que não tenham palavras-passe. 

Verificar se os sistemas têm vírus.

Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.

Question 13

Correct

Mark 2.00 out of 2.00

Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)

Select one or more:

dados decifrados
 dados em trânsito 

 dados armazenados 

dados removidos

dados cifrados
 dados em processamento 

Refer to curriculum topic: 2.3.1


Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados
removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processamento

Question 14

Correct

Mark 2.00 out of 2.00

Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?

Select one:

lógico

tecnológico

física

administrativo 

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 5/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?

Select one:

controlo de deteção

controlo dissuasivo

controlo compensatório

controlo de recuperação 

Refer to curriculum topic: 4.2.7


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação

Question 16

Correct

Mark 2.00 out of 2.00

Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?

Select one:

script kiddies

hackers de chapéu cinzento

hackers de chapéu branco

hackers de chapéu preto 

Refer to curriculum topic: 1.2.1


O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto

Question 17

Incorrect

Mark 0.00 out of 2.00

O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?

Select one:

falsificação

spamming

sniffing

man-in-the-middle 

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: falsificação

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 6/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 18

Correct

Mark 2.00 out of 2.00

Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)

Select one or more:


 802.11i 

WEP
 WPA 

 WPA2 

802.11q

TKIP

Refer to curriculum topic: 7.3.1


Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2

Question 19

Correct

Mark 2.00 out of 2.00

Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?

Select one:

tolerância a falhas

ponto único de falha

resiliência do sistema 

serviços ininterruptíveis

Refer to curriculum topic: 6.1.1


A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para
tolerância a falhas.
The correct answer is: resiliência do sistema

Question 20

Incorrect

Mark 0.00 out of 2.00

Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)

Select one or more:


tabelas de algoritmos

tabelas de procura reversa


 pontos de acesso não autorizados 

tabelas de procura
 tabelas arco-íris (rainbow tables) 

 resumos da palavra-passe 

Refer to curriculum topic: 5.1.2


Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 7/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 21

Correct

Mark 2.00 out of 2.00

Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?

Select one:
hot standby

RAID 

atualizações de software

N+1

Refer to curriculum topic: 6.2.3


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID

Question 22

Correct

Mark 2.00 out of 2.00

Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?

Select one:

redução

evitar

aceitação

transferir 

Refer to curriculum topic: 6.2.1


A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir

Question 23

Correct

Mark 2.00 out of 2.00

Que tecnologia pode ser usada para proteger o VoIP contra espionagem?

Select one:

SSH

ARP

autenticação forte

mensagens de voz cifradas 

Refer to curriculum topic: 7.3.2


Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 8/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 24

Correct

Mark 2.00 out of 2.00

Que tipo de ataque é que a autenticação mútua pode impedir?

Select one:

sniffing em redes sem fios

man-in-the-middle 

falsificação de IP em redes sem fios

envenenamento em redes sem fios

Refer to curriculum topic: 7.1.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle

Question 25

Correct

Mark 2.00 out of 2.00

Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?

Select one:
SCP

WPA

SSH 

Telnet

Refer to curriculum topic: 7.2.1


Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através
de uma rede não segura.
The correct answer is: SSH

Question 26

Correct

Mark 2.00 out of 2.00

Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e
percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do
ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?

Select one:

Cavalo de tróia

ataque DoS

ataque man-in-the-middle

ransomware 

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: ransomware

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 9/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 27

Correct

Mark 2.00 out of 2.00

Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?

Select one:
a chave privada do Bob

a chave pública do Bob 

a chave privada da Alice

a chave pública da Alice

Refer to curriculum topic: 4.1.3


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: a chave pública do Bob

Question 28

Correct

Mark 2.00 out of 2.00

Que norma sem fios tornou o AES e o CCM obrigatórios?

Select one:

WEP

WPA2 

WPA

WEP2

Refer to curriculum topic: 7.1.2


A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2

Question 29

Correct

Mark 3.00 out of 3.00

Se uma pessoa aceder conscientemente a um computador do governo sem autorização, a que leis de actos federais é que a pessoa estaria sujeita?

Select one:

GLBA

SOX

ECPA

CFAA 

Refer to curriculum topic: 8.2.2


A Lei de Fraude e Abuso de Computadores (CFAA) fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a sistemas
informáticos.
The correct answer is: CFAA

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 10/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 30

Correct

Mark 2.00 out of 2.00

Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol,
que chave é que ele deve usar?

Select one:

a mesma chave pré-partilhada que ele usou com Alice

um nova chave pré-partilhada 

a chave pública do Bob

a chave privada da Carol

Refer to curriculum topic: 4.1.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: um nova chave pré-partilhada

Question 31

Correct

Mark 2.00 out of 2.00

O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?

Select one:
análise do fator de exposição

análise qualitativa 

análise quantitativa

análise de perdas

Refer to curriculum topic: 6.2.1


Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa

Question 32

Correct

Mark 2.00 out of 2.00

Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?

Select one:

Hash SHA-1

uma impressão digital virtual

um leitor de smart card 

uma sala de segurança

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 11/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 33

Correct

Mark 2.00 out of 2.00

Que tecnologia de hashing requer a troca de chaves?

Select one:

AES

uso de sal

MD5

HMAC 

Refer to curriculum topic: 5.1.3


Os HMACs usam uma chave secreta adicional como entrada para a função hash.
The correct answer is: HMAC

Question 34

Correct

Mark 2.00 out of 2.00

Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)

Select one or more:


fator de frequência
 taxa anual de ocorrência 
 expectativa de perda única 

valor do ativo

valor de perda quantitativa


fator de exposição

Refer to curriculum topic: 6.2.1


Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência

Question 35

Not answered

Marked out of 2.00

Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)

Select one or more:

amadores
hacktivists

parceiros de confiança

especialistas cibernéticos

hackers de chapéu preto


ex-empregados

Refer to curriculum topic: 1.4.1


As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias
ameaças.
The correct answers are: parceiros de confiança, ex-empregados

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 12/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 36

Not answered

Marked out of 2.00

Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?

Select one:
camadas

obscuridade

limitador

diversidade

Refer to curriculum topic: 6.2.2


A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas

Question 37

Not answered

Marked out of 2.00

As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?

Select one:

autenticação

autorização

identificação

acesso

Refer to curriculum topic: 4.2.4


Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação
disponíveis.
The correct answer is: autenticação

Question 38

Not answered

Marked out of 2.00

Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)

Select one or more:

Educar os funcionários sobre as políticas.


Não fornecer redefinições de palavra-passe numa janela de chat.

Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Resistir ao desejo de clicar em links atrativos.

Instalar dispositivos de firewall bem concebidos.


Adicionar mais guardas de segurança.

Refer to curriculum topic: 3.2.2


Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao
desejo de clicar em links atrativos.

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 13/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 39

Not answered

Marked out of 2.00

Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?

Select one:

É um ataque piggy-back.

É um ataque de imitação.

É um ataque DDoS.

É uma farsa, ou hoax.

Refer to curriculum topic: 3.2.2


A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.

Question 40

Not answered

Marked out of 2.00

Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?

Select one:
Ferramenta de política de segurança local, ou Local Security Policy.

Ferramenta de segurança do Active Directory, ou Active Directory Security.

Gestão do Computador, ou Computer Management.

O visualizador de registos de segurança, ou Event Viewer.

Refer to curriculum topic: 7.2.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades. Local Security Policy, Event Viewer, and Computer Management são utilitários do Windows que são todos
usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.

Question 41

Not answered

Marked out of 2.00

Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes
são bons exemplos de strings, inteiros e decimais?

Select one:
800-900-4560, 4040-2020-8978-0090, 01/21/2013

masculino, 25.25 US$, veterano

feminino, 9866, $125.50

sim/não 345-60-8745, TRF562

Refer to curriculum topic: 5.4.2


Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é
um número que não é uma fração.
The correct answer is: feminino, 9866, $125.50

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 14/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 42

Not answered

Marked out of 2.00

Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização
antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?

Select one:
VPN

NAS

NAC

SAN

Refer to curriculum topic: 2.4.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização.
The correct answer is: NAC

Question 43

Not answered

Marked out of 2.00

Qual é uma carateristica de uma função criptográfica de hashing?

Select one:

O hashing requer uma chave pública e privada.

A entrada de hash pode ser calculada dado o valor de saída.

A função hash é uma função matemática unidirecional.

A saída tem um comprimento variável.

Refer to curriculum topic: 5.1.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: A função hash é uma função matemática unidirecional.

Question 44

Not answered

Marked out of 2.00

Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a
confidencialidade dos dados à medida que os dados são transmitidos?

Select one:
VPN

SHS

VLANs

RAID

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 15/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 45

Not answered

Marked out of 3.00

Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos
cartão de crédito?

Select one:
SOX

ECPA

GLBA

PCI DSS

Refer to curriculum topic: 8.2.2


A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os
comerciantes e bancos realizam as transações.
The correct answer is: PCI DSS

Question 46

Not answered

Marked out of 2.00

O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que
processo deve ser implementado para atender ao requisito?

Select one:
registo do login do utilizador

um conjunto de atributos que descreve os direitos de acesso do utilizador

um leitor de impressão digital biométrico

observações a serem fornecidas a todos os trabalhadores

Refer to curriculum topic: 4.2.5


O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador

Question 47

Not answered

Marked out of 2.00

Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)

Select one or more:

Exigem mais equipamento.


Aumentam os requisitos de processamento.

Requerem uma monitorização de 24 horas.


Recolhem informações confidenciais.

Contêm informação pessoal.

Tornam os sistemas mais complicados.

Refer to curriculum topic: 1.1.1


Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados.
The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal.

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 16/18
01/10/2023, 15:15 Questionário Final: Attempt review

Question 48

Not answered

Marked out of 2.00

Que técnica cria hashes diferentes para a mesma palavra-passe?

Select one:
uso de sal

SHA-256

CRC

HMAC

Refer to curriculum topic: 5.1.2


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal

Question 49

Not answered

Marked out of 2.00

Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?

Select one:
corretivo

detectivo

administrativo

preventiva

Refer to curriculum topic: 6.4.1


Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade
resultante.
The correct answer is: preventiva

Question 50

Not answered

Marked out of 2.00

Que frase descreve um ataque de negação de serviço distribuído?

Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Um atacante envia um enorme volume de dados que um servidor não pode manipular.

Um atacante constrói uma botnet composto por zombies.

Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.

◄ Questionário do Capítulo 8

Jump to...

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 17/18
01/10/2023, 15:15 Questionário Final: Attempt review

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 18/18

Você também pode gostar