Você está na página 1de 10

19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 7: Proteção de um Domínio de Cibersegurança / Questionário do Capítulo 7


Course
Fundamentos em Cibersegurança
Home

Started on Sunday, 19 March 2023, 4:24 PM


 State Finished
Grades
Completed on Sunday, 19 March 2023, 4:39 PM
Time taken 15 mins 1 sec
 Marks 8.00/42.00
Messages
Grade 19.05 out of 100.00

 Question 1

Calendar Incorrect

Mark 0.00 out of 2.00

O gestor de suporte para desktop quer minimizar o tempo de inatividade das estações de trabalho que falham ou têm outros problemas relacionados
com o software. Quais são as três vantagens de usar a clonagem de disco? (Escolha três.)

Select one or more:


 garante a compatibilidade do sistema 

 assegura imagem da máquina limpa 

pode fornecer um backup completo do sistema

reduz o pessoal necessário

mais fácil de instalar novos computadores dentro da organização


 cria maior diversidade 

Refer to curriculum topic: 7.1.4


A clonagem de discos pode ser uma maneira eficiente de manter uma linha de base para as estações de trabalho e servidores. Não é um método
para redução de custos.
The correct answers are: mais fácil de instalar novos computadores dentro da organização, pode fornecer um backup completo do sistema, assegura
imagem da máquina limpa

Question 2

Incorrect

Mark 0.00 out of 2.00

Um administrador de um pequeno data center quer um método flexível e seguro de ligação remota aos servidores. Que protocolo seria melhor usar?

Select one:

Remote Desktop 

Secure Copy

Telnet

Secure Shell

Refer to curriculum topic: 7.2.1


Como os hackers fazendo sniffing traffic podem ler palavras-passe de texto claro, qualquer ligação precisa de ser cifrada. Além disso, uma solução
não deve ser dependente do sistema operativo.
The correct answer is: Secure Shell

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 1/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 3

Incorrect

Mark 0.00 out of 2.00

Um utilizador telefona para o help desk queixando-se de que uma aplicação foi instalada no computador e que a aplicação não se consegue ligar à
Internet. Não existem avisos de antivírus e o utilizador pode navegar na Internet. Qual é a causa mais provável do problema?

Select one:
a aplicação corrompida 

as permissões

o firewall do computador

a necessidade de uma reinicialização do sistema

Refer to curriculum topic: 7.1.1


Ao solucionar os problemas de um utilizador, procure por alguns problemas comuns que impediriam um utilizador de executar uma função.
The correct answer is: o firewall do computador

Question 4

Incorrect

Mark 0.00 out of 2.00

Uma empresa quer implementar o acesso biométrico ao seu data center. A empresa está preocupada com as pessoas capazes de contornar o
sistema por serem falsamente aceitas como utilizadores legítimos. Que tipo de erro é a aceitação falsa?

Select one:
Tipo I

falsa rejeição

CER 

Tipo II

Refer to curriculum topic: 7.4.1


Existem dois tipos de erros que a biometria pode ter: falsa aceitação e falsa rejeição. A aceitação falsa é um erro de Tipo II. Os dois tipos podem
cruzar-se num ponto chamado taxa de erros crossover.
The correct answer is: Tipo II

Question 5

Incorrect

Mark 0.00 out of 2.00

É pedido a um utilizador que analise o estado atual de um sistema operativo de um computador. Com o que o utilizador deve comparar o sistema
operativo atual para identificar potenciais vulnerabilidades?

Select one:
uma lista negra

uma verificação de vulnerabilidade

uma lista branca 

uma linha de base de referência

um pentest

Refer to curriculum topic: 7.1.1


Uma linha de base de referência permite que um utilizador efetuar uma comparação do desempenho do sistema. O utilizador pode então comparar o
resultado com o esperado na linha de base.Este processo permite que o utilizador identifique potenciais vulnerabilidades.
The correct answer is: uma linha de base de referência

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 2/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 6

Incorrect

Mark 0.00 out of 2.00

Porque é que o WPA2 é melhor que o WPA?

Select one:
espaço de chave reduzido

uso obrigatório de algoritmos AES

tempo de processamento reduzido 

suporta TKIP

Refer to curriculum topic: 7.1.2


Uma boa maneira de lembrar as normas de segurança sem fios é considerar como estas evoluíram do WEP para WPA e depois para WPA2. Cada
evolução aumentou as medidas de segurança.
The correct answer is: uso obrigatório de algoritmos AES

Question 7

Incorrect

Mark 0.00 out of 2.00

A empresa tem muitos utilizadores que telecomutam. Precisa ser encontrada uma solução para que possa ser estabelecido um canal de
comunicação seguro entre a localização remota dos utilizadores e a empresa. Qual é uma boa solução para esta situação?

Select one:
fibra

modem 

VPN

T1

PPP

Refer to curriculum topic: 7.1.1


Quando uma VPN é usada, um utilizador pode estar num qualquer local remoto, como a sua casa ou num hotel. A solução VPN é flexível, pois as
linhas públicas podem ser usadas para se ligar com segurança a uma empresa.
The correct answer is: VPN

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 3/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 8

Incorrect

Mark 0.00 out of 2.00

Um utilizador está a propor a compra de uma solução de gestão de remendos para uma empresa. O utilizador quer dar razões pelas quais a
empresa deve gastar dinheiro numa solução. Quais são os benefícios que a gestão de remendos oferece? (Escolha três.)

Select one or more:


 Os computadores exigem uma ligação à Internet para receber remendos. 

 Os administradores podem aprovar ou negar remendos. 

As atualizações podem ser forçadas nos sistemas imediatamente.


 Os remendos podem ser escolhidos pelo utilizador. 

As atualizações não podem ser contornadas.

Os remendos podem ser escritos rapidamente.

Refer to curriculum topic: 7.1.1


Um sistema centralizado de gestão de remendos pode acelerar a aplicação de remendos e automatizar o processo. Outras boas razões para usar
um serviço automatizado de atualização de remendos incluem o seguinte:
Os administradores controlam o processo de atualização.
Os relatórios são gerados.
As atualizações são fornecidas a partir de um servidor local.
Os utilizadores não podem contornar o processo de atualização.
The correct answers are: Os administradores podem aprovar ou negar remendos., As atualizações podem ser forçadas nos sistemas
imediatamente., As atualizações não podem ser contornadas.

Question 9

Incorrect

Mark 0.00 out of 2.00

Um utilizador chama o help desk queixando-se que a palavra-passe para aceder a rede sem fio foi alterada sem aviso prévio. O utilizador tem
permissão para alterar a palavra-passe, mas uma hora depois, a mesma coisa acontece. O que pode estar a acontecer nesta situação?

Select one:
ponto de acesso não autorizado

palavra-passe fraca

erro do utilizador

política de palavra-passe 

portátil do utilizador

Refer to curriculum topic: 7.1.2


Os ataques man-in-the-middle são uma ameaça que resulta na perda de credenciais e dados. Esse tipo de ataques pode ocorrer por diferentes
razões, incluindo o sniffing de tráfego.
The correct answer is: ponto de acesso não autorizado

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 4/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 10

Correct

Mark 2.00 out of 2.00

As empresas podem ter diferentes centros de operação que lidam com diferentes problemas com as operações TI. Se um problema é relativo à
infraestrutura de rede, que centro de operação seria responsável?

Select one:
RH

HVAC

NOC 

SOC

Refer to curriculum topic: 7.3.1


Os centros de operação suportam diferentes áreas da operação, incluindo a rede e a segurança. Cada um se concentra em partes específicas da
estrutura de TI. O centro que suporta segurança seria o SOC.
The correct answer is: NOC

Question 11

Incorrect

Mark 0.00 out of 2.00

Um novo PC é retirado da caixa, iniciado e ligado à Internet. Os remendos (remendos) foram descarregados e instalados. O Antivírus foi atualizado.
A fim de blindar ainda mais o sistema operativo, o que pode ser feito?

Select one:
Desligue o firewall. 

Dê ao computador um endereço não encaminhável.

Remova os programas e serviços desnecessários.

Instale um firewall de hardware.

Desligue o computador da rede.

Remova a conta de administrador.

Refer to curriculum topic: 7.1.1


Quando blindar o sistema operativo, fazem parte do processo a aplicação de remendos e de antivírus. Muitos componentes extras são adicionados
pelo fabricante que não são necessariamente precisos.
The correct answer is: Remova os programas e serviços desnecessários.

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 5/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 12

Incorrect

Mark 0.00 out of 2.00

Após uma auditoria de segurança de uma organização, verificou-se que várias contas tinham acesso privilegiado a sistemas e dispositivos. Que três
melhores práticas à segurança de contas privilegiadas devem ser incluídas no relatório de auditoria? (Escolha três.)

Select one or more:


 Aplicar o princípio do menor privilégio. 

Armazenamento seguro de palavras-passe.


 Apenas o CIO deve ter acesso privilegiado. 

Reduza o número de contas privilegiadas.


 Ninguém deveria ter acesso privilegiado. 

Somente os administradores devem ter acesso privilegiado.

Refer to curriculum topic: 7.2.2


As melhores práticas implicam dar ao utilizador apenas o que é necessário para fazer o seu trabalho. Quaisquer privilégios adicionais devem ser
rastreados e auditados.
The correct answers are: Reduza o número de contas privilegiadas., Armazenamento seguro de palavras-passe., Aplicar o princípio do menor
privilégio.

Question 13

Incorrect

Mark 0.00 out of 2.00

Qual é a diferença entre um HIDS e um firewall?

Select one:
Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem
ou negam tráfego entre o computador e outros sistemas.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitoriza o tráfego. 

Um firewall executa a filtragem de pacotes e, portanto, é limitado em eficácia, enquanto que um HIDS bloqueia intrusões.

Um firewall permite e nega o tráfego com base em regras e um HIDS monitoriza o tráfego de rede.

Um HIDS bloqueia intrusões, enquanto um firewall filtra-as.

Refer to curriculum topic: 7.1.1


Para monitorizar a atividade local, um HIDS deve ser implementado. Os monitores de atividade de rede estão preocupados com o tráfego e não com
a atividade do sistema operativo.
The correct answer is: Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os
Firewalls permitem ou negam tráfego entre o computador e outros sistemas.

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 6/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 14

Correct

Mark 2.00 out of 2.00

Porque é que hoje em dia o WEP não deve ser utilizado em redes sem fios?

Select one:
devido à sua idade

devido à falta de criptografia

facilmente crackable 

devido à utilização de palavras-passe em texto claro

devido à falta de apoio

Refer to curriculum topic: 7.1.2


Apesar das melhorias, o WEP ainda é vulnerável a vários problemas de segurança, incluindo a capacidade de ser quebrado.
The correct answer is: facilmente crackable

Question 15

Incorrect

Mark 0.00 out of 2.00

Um utilizador faz um pedido para implementar um serviço de gestão de remendos para uma empresa. Como parte da requisição, o utilizador precisa
fornecer a justificação do pedido. Que as três razões que o utilizador pode utilizar para justificar o pedido? (Escolha três.)

Select one or more:


 a probabilidade de poupança de armazenamento 

não há oportunidades para os utilizadores evitarem as actualizações


a capacidade de obter relatórios sobre os sistemas
 a capacidade dos utilizadores de selecionar atualizações 

a necessidade de os sistemas estarem diretamente ligados à Internet


 a capacidade de controlar quando ocorrem as atualizações 

Refer to curriculum topic: 7.1.1


Um serviço de gestão de remendos pode fornecer maior controlo sobre o processo de atualização por um administrador. Elimina a necessidade de
intervenção do utilizador.
The correct answers are: a capacidade de obter relatórios sobre os sistemas, a capacidade de controlar quando ocorrem as atualizações, não há
oportunidades para os utilizadores evitarem as actualizações

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 7/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 16

Incorrect

Mark 0.00 out of 2.00

Quais são os três tipos de problemas de energia com os quais um técnico se deve preocupar? (Escolha três.)

Select one or more:


 cintilação 

 cortes parciais 

fuzzing
 apagão 

pico
spark

Refer to curriculum topic: 7.2.3


Os problemas de energia incluem aumentos, diminuições ou mudanças bruscas de energia e incluem o seguinte:
Pico
Oscilação de energia
Avaria
Apagão
SAG/DIP
Cortes parciais
Corrente de Inrush
The correct answers are: pico, cortes parciais, apagão

Question 17

Correct

Mark 2.00 out of 2.00

Que serviço irá resolver um endereço Web específico para um endereço IP do servidor web de destino?

Select one:
DHCP

ICMP

NTP

DNS 

Refer to curriculum topic: 7.3.1


O DNS resolve um endereço de website para o endereço IP real desse destino.
The correct answer is: DNS

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 8/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 18

Incorrect

Mark 0.00 out of 2.00

Quais são os três itens que são software malicioso? (Escolha três.)

Select one or more:


 Anexos 

vírus

keylogger
 Apt 

cavalo de Tróia
 e-mail 

Refer to curriculum topic: 7.1.1


O e-mail pode ser usado para entregar software malicioso, mas o e-mail por si só não é software malicioso. O Apt é usado para instalar ou remover
software dentro de um sistema operativo Linux. Os anexos podem conter software malicioso, mas nem sempre.
The correct answers are: cavalo de Tróia, vírus, keylogger

Question 19

Incorrect

Mark 0.00 out of 2.00

Um estagiário começou a trabalhar no grupo de apoio. Uma obrigação é definir a política local para palavras-passe nas estações de trabalho. Qual
seria a melhor ferramenta a utilizar?

Select one:
secpol.msc

política de conta

política de palavra-passe

administração de sistema

grpol.msc 

Refer to curriculum topic: 7.2.2


As políticas locais não são políticas de grupo e funcionam apenas na máquina local. As políticas locais podem, no entanto, ser substituídas se a
máquina fizer parte de um domínio do Windows.
The correct answer is: secpol.msc

Question 20

Incorrect

Mark 0.00 out of 2.00

O CIO quer proteger dados nos portáteis da empresa através da implementação de cifra de ficheiros. O técnico determina que o melhor método é
cifrar cada disco rígido usando o Windows BitLocker. Que duas coisas são necessárias para implementar esta solução? (Escolha duas opções.)

Select one or more:


 cópia de segurança 

Pen USB
 gestão de palavras-passe 

EFS

pelo menos dois volumes

TPM

Refer to curriculum topic: 7.1.3


O Windows fornece um método para cifrar ficheiros, pastas ou discos rígidos inteiros, dependendo da necessidade. No entanto, certos settings da
BIOS e configurações são necessárias para implementar a criptografia em todo o disco rígido.
The correct answers are: pelo menos dois volumes, TPM

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 9/10
19/03/2023, 16:39 Questionário do Capítulo 7: Attempt review

Question 21

Correct

Mark 2.00 out of 2.00

O gestor de um departamento suspeita que alguém esteja a tentar invadir computadores à noite. É-lhe pedido que descubra se este é o caso. Que
registo é que deveria ativar?

Select one:
Windows

auditoria 

sistema operativo

syslog

Refer to curriculum topic: 7.2.2


Os logs de auditoria podem registar tentativas de autenticação do utilizador em estações de trabalho e podem revelar se alguma tentativa de invasão
foi feita.
The correct answer is: auditoria

◄ Iniciar Capítulo 7

Jump to...

Iniciar Capítulo 8 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=50465051&cmid=68660327 10/10

Você também pode gostar