Escolar Documentos
Profissional Documentos
Cultura Documentos
Course
Fundamentos em Cibersegurança
Home
Question 1
Calendar Incorrect
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
spam
sequestrador de navegador
envenenamento SEO
envenenamento DNS
Question 2
Correct
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para
autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
HMAC
sal
CRC
palavra-passe
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 1/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 3
Correct
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
MS Baseliner
Question 4
Correct
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Question 5
Correct
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
administrativo
tecnológica
lógico
física
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 2/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 6
Incorrect
Select one:
simplicidade
camadas
limitador
obscuridade
Question 7
Correct
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?
Select one:
Question 8
Correct
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
AES
RSA
3DES
DES
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 3/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 9
Incorrect
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar RAID.
Implementar um firewall.
Question 10
Correct
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?
Select one:
operações de hashing
certificados digitais
Question 11
Correct
Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de
segurança deve compreender para tomar decisões éticas informadas?
Select one:
bónus potencial
parcerias
ganho potencial
fornecedores cloud
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 4/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 12
Incorrect
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Question 13
Correct
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)
dados decifrados
dados em trânsito
dados armazenados
dados removidos
dados cifrados
dados em processamento
Question 14
Correct
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
lógico
tecnológico
física
administrativo
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 5/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 15
Correct
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo de deteção
controlo dissuasivo
controlo compensatório
controlo de recuperação
Question 16
Correct
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?
Select one:
script kiddies
Question 17
Incorrect
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
falsificação
spamming
sniffing
man-in-the-middle
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 6/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 18
Correct
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
WPA
WPA2
802.11q
TKIP
Question 19
Correct
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
tolerância a falhas
resiliência do sistema
serviços ininterruptíveis
Question 20
Incorrect
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
tabelas de procura
tabelas arco-íris (rainbow tables)
resumos da palavra-passe
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 7/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 21
Correct
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
hot standby
RAID
atualizações de software
N+1
Question 22
Correct
Select one:
redução
evitar
aceitação
transferir
Question 23
Correct
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
SSH
ARP
autenticação forte
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 8/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 24
Correct
Select one:
man-in-the-middle
Question 25
Correct
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SCP
WPA
SSH
Telnet
Question 26
Correct
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e
percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do
ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
Cavalo de tróia
ataque DoS
ataque man-in-the-middle
ransomware
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 9/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 27
Correct
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada do Bob
Question 28
Correct
Select one:
WEP
WPA2
WPA
WEP2
Question 29
Correct
Se uma pessoa aceder conscientemente a um computador do governo sem autorização, a que leis de actos federais é que a pessoa estaria sujeita?
Select one:
GLBA
SOX
ECPA
CFAA
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 10/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 30
Correct
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol,
que chave é que ele deve usar?
Select one:
Question 31
Correct
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise do fator de exposição
análise qualitativa
análise quantitativa
análise de perdas
Question 32
Correct
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
Hash SHA-1
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 11/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 33
Correct
Select one:
AES
uso de sal
MD5
HMAC
Question 34
Correct
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
valor do ativo
Question 35
Not answered
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
amadores
hacktivists
parceiros de confiança
especialistas cibernéticos
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 12/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 36
Not answered
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
camadas
obscuridade
limitador
diversidade
Question 37
Not answered
Select one:
autenticação
autorização
identificação
acesso
Question 38
Not answered
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Resistir ao desejo de clicar em links atrativos.
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 13/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 39
Not answered
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque piggy-back.
É um ataque de imitação.
É um ataque DDoS.
Question 40
Not answered
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?
Select one:
Ferramenta de política de segurança local, ou Local Security Policy.
Question 41
Not answered
Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes
são bons exemplos de strings, inteiros e decimais?
Select one:
800-900-4560, 4040-2020-8978-0090, 01/21/2013
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 14/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 42
Not answered
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização
antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?
Select one:
VPN
NAS
NAC
SAN
Question 43
Not answered
Select one:
Question 44
Not answered
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a
confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
VPN
SHS
VLANs
RAID
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 15/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 45
Not answered
Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos
cartão de crédito?
Select one:
SOX
ECPA
GLBA
PCI DSS
Question 46
Not answered
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que
processo deve ser implementado para atender ao requisito?
Select one:
registo do login do utilizador
Question 47
Not answered
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 16/18
01/10/2023, 15:15 Questionário Final: Attempt review
Question 48
Not answered
Select one:
uso de sal
SHA-256
CRC
HMAC
Question 49
Not answered
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
corretivo
detectivo
administrativo
preventiva
Question 50
Not answered
Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
◄ Questionário do Capítulo 8
Jump to...
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 17/18
01/10/2023, 15:15 Questionário Final: Attempt review
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58513322&cmid=78760854&showall=1 18/18