Escolar Documentos
Profissional Documentos
Cultura Documentos
Questionário Final - Attempt Review (Page 1 of 5) - 1-Combinado
Questionário Final - Attempt Review (Page 1 of 5) - 1-Combinado
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 1
Calendar Correct
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Question 2
Correct
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada
entre um cliente e o website?
Select one:
assinatura digital
uso de sal
criptografia assimétrica
certificado digital
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 1/4
01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)
Question 3
Correct
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de
riscos é recomendado?
Select one:
classificação de ativos
identificação de Ativos
normalização de ativos
disponibilidade de ativos
Question 4
Correct
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque piggy-back.
É um ataque DDoS.
É um ataque de imitação.
Question 5
Correct
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
VPNs e VLANs
tokens e hashes
IDS e IPS
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 2/4
01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)
Question 6
Correct
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Select one:
redes virtuais
rede cablada
rede de sapatilhas
Question 7
Incorrect
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização
antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?
Select one:
NAC
SAN
VPN
NAS
Question 8
Correct
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
o projeto Honeynet
a Infragard
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 3/4
01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)
Question 9
Correct
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
valor do ativo
fator de frequência
taxa anual de ocorrência
Question 10
Correct
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
HMAC
AES
MD5
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 4/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 11
Grades Correct
Messages
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e
percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do
ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Calendar
Select one:
ransomware
ataque man-in-the-middle
Cavalo de tróia
ataque DoS
Question 12
Correct
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar
uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Select one:
certificados digitais
hashing de dados
criptografia simétrica
criptografia assimétrica
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 1/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)
Question 13
Correct
Select one:
man-in-the-middle
Question 14
Incorrect
Question 15
Correct
Select one:
HMAC
SHA-256
uso de sal
CRC
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 2/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)
Question 16
Correct
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
DAC
RBAC
MAC
ACL
Question 17
Incorrect
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?
Select one:
Question 18
Correct
Select one:
aceitação
transferir
redução
evitar
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 3/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)
Question 19
Incorrect
Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers
o especialista em cibersegurança deve estar menos preocupado?
Select one:
script kiddies
Question 20
Correct
Select one:
acesso
autorização
autenticação
identificação
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 4/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 21
Grades Correct
Messages
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Calendar Select one:
disponibilidade de ativos
identificação de ativos
classificação de ativos
normalização de ativos
Question 22
Correct
Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço
baseado na cloud é que seria melhor para alojar o software?
Select one:
IaaS
SaaS
PaaS
RAAs
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 1/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)
Question 23
Partially correct
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
802.11i
WPA2
WPA
802.11q
TKIP
Question 24
Correct
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
WPA2
IP
RIP
STP
ARP
Question 25
Correct
Select one:
dados cifrados
dados em trânsito
dados armazenados
dados em processamento
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 2/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)
Question 26
Correct
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
HMAC
certificado digital
criptografia assimétrica
assinatura digital
Question 27
Correct
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
limitador
obscuridade
diversidade
camadas
Question 28
Correct
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SCP
WPA
SSH
Telnet
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 3/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)
Question 29
Correct
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção SQL
Injeção RAM
Falsificação de RAM
Question 30
Correct
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
falsificação
spamming
sniffing
phishing
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 4/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 31
Grades Incorrect
Messages
Qual a frase que descreve as características das cifras de bloco?
Select one:
Calendar
As cifras de bloco são mais rápidas do que as cifras de fluxo.
As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco.
Question 32
Correct
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
serviços ininterruptíveis
resiliência do sistema
tolerância a falhas
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 1/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)
Question 33
Incorrect
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que
processo deve ser implementado para atender ao requisito?
Select one:
um leitor de impressão digital biométrico
Question 34
Incorrect
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
lógico
administrativo
física
tecnológica
Question 35
Correct
Select one:
RIP
ping
DNS
NTP
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 2/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)
Question 36
Correct
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
Injeção de pacotes
DoS
Injeção SQL
man-in-the-middle
Question 37
Incorrect
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
AES-256
SHA-256
3DES
MD5
Question 38
Correct
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?
Select one:
hackers de chapéu preto
script kiddies
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 3/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)
Question 39
Correct
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
AES
3DES
DES
RSA
Question 40
Incorrect
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo compensatório
controlo de recuperação
controlo de deteção
controlo dissuasivo
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 4/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 41
Grades Incorrect
Messages
Em que situação seria necessário um controlo de deteção?
Select one:
Calendar
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
Question 42
Correct
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise quantitativa
análise de perdas
análise qualitativa
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 1/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)
Question 43
Correct
confidencialidade e erradicação
contenção e recuperação
mitigação e aceitação
detecção e análise
prevenção e contenção
Question 44
Incorrect
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?
Select one:
Question 45
Correct
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
familiaridade
urgência
parceiros de confiança
intimidação
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 2/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)
Question 46
Incorrect
Select one:
taxa de falsos negativos e taxa de falsos positivos
Question 47
Incorrect
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que
o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
Question 48
Correct
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 3/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)
Question 49
Correct
Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de
segurança deve compreender para tomar decisões éticas informadas?
Select one:
bónus potencial
parcerias
fornecedores cloud
ganho potencial
Question 50
Correct
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
um leitor de smart card
Hash SHA-1
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 4/4