Você está na página 1de 18

01/10/2023, 10:31 Questionário Final: Attempt review

Home / I'm Learning / Ciber_Educacao_2023_Universidade-FUMEC / Conclusão do Curso / Questionário Final


Course Ciber_Educacao_2023_Universidade-FUMEC
Home

Started on Sunday, 1 October 2023, 9:33 AM



Grades State Finished
Completed on Sunday, 1 October 2023, 10:30 AM
Time taken 57 mins 12 secs
 Marks 93.00/103.00
Messages
Grade 90.29 out of 100.00

 Question 1
Calendar
Correct

Mark 2.00 out of 2.00

Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente
e o website?

Select one:

uso de sal

assinatura digital

criptografia assimétrica
certificado digital

Refer to curriculum topic: 5.2.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de
criptografia.
The correct answer is: certificado digital

Question 2
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o
Correct
especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
Mark 2.00 out of 2.00
Select one or more:

serviço ao público

alto potencial de ganho

uma área profissional com alta procura

uma área que requer um grau de doutoramento

a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo um

trabalho com rotina, tarefas do dia-a-dia

Refer to curriculum topic: 1.2.2


O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira. The correct
answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 1/
01/10/2023, Questionário Final: Attempt review
Question
3

Mark 2.00 out of

Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)

Select one or more:

análise de risco e alta disponibilidade



detecção e análise
mitigação e aceitação

confidencialidade e erradicação

prevenção e contenção

contenção e recuperação

Refer to curriculum topic: 6.3.1


Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias
fases.
The correct answers are: detecção e análise, contenção e recuperação

Question 4
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one:
Correct
man-in-the-middle
Mark 2.00 out of 2.00
pharming

ransomware

engenharia social

Refer to curriculum topic: 3.2.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: engenharia social

Question 5
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one:
Correct
controlo de recuperação
Mark 2.00 out of 2.00

controlo dissuasivo

controlo de deteção

controlo compensatório

Refer to curriculum topic: 4.2.7


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e
vulnerabilidades.
The correct answer is: controlo de recuperação

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 2/
01/10/2023, Questionário Final: Attempt review
Question
6

Mark 2.00 out of

Quais são os métodos que podem ser usados para implementar a autenticação multifator?

Select one:

VPNs e VLANs

tokens e hashes

palavras-passe e impressões digitais

IDS e IPS

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct
answer is: palavras-passe e impressões digitais

Question 7
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one:
Correct
serviços ininterruptíveis
Mark 2.00 out of 2.00

ponto único de falha


tolerância a falhas

resiliência do sistema

Refer to curriculum topic: 6.1.1


A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a
falhas.
The correct answer is: resiliência do sistema

Question 8
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one:
Correct
taxa de falsos positivos e taxa de aceitabilidade
Mark 2.00 out of 2.00
taxa de rejeição e taxa de falsos negativos

taxa de aceitação e taxa de falsos negativos

taxa de falsos negativos e taxa de falsos positivos

Refer to curriculum topic: 7.4.1


Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos
utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 3/
01/10/2023, Questionário Final: Attempt review
Question
9

Mark 2.00 out of

Que tecnologia pode ser usada para garantir a confidencialidade dos dados?

Select one:

gestão de identidade
hashing

cifra

RAID

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct
answer is: cifra

Question 10
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um
Correct
programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um
desempenho lento
Mark 2.00 out of 2.00 da rede?

Select one:

vírus

verme

phishing

spam

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: verme

Question 11
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or
Correct

more:
Mark 2.00 out of 2.00

RIP

ARP

ICMP

WPA2

IP

STP

Refer to curriculum topic: 7.3.1


Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto,
e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 4/
01/10/2023, Questionário Final: Attempt review
Question
12

Mark 2.00 out of

Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?

Select one:

integridade referencial

integridade definida pelo utilizador


integridade do domínio

integridade da entidade

Refer to curriculum topic: 5.4.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e
tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade

Question 13
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo
Correct
de segurança que precisa examinar?
Mark 2.00 out of 2.00
Select one:

VPNs e serviços de cifra

operações de hashing
certificados digitais

regras de validação de dados

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct
answer is: certificados digitais

Question 14
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a
Incorrect
necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Mark 0.00 out of 2.00
Select one or more:

Aumentam os requisitos de processamento.

Tornam os sistemas mais complicados.

Exigem mais equipamento.



Requerem uma monitorização de 24 horas.

Contêm informação pessoal.

Recolhem informações confidenciais.

Refer to curriculum topic: 1.1.1


Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados. The correct
answers are: Recolhem informações confidenciais., Contêm informação pessoal.

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 5/
01/10/2023, Questionário Final: Attempt review
Question
15

Mark 0.00 out of

O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da
informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo
de análise de risco é que este gráfico representa?

Select one:

análise quantitativa

análise de perdas

análise do fator de exposição

análise qualitativa

Refer to curriculum topic: 6.2.1


Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct
answer is: análise qualitativa

Question 16
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a
Correct
organização está a tentar implementar?
Mark 2.00 out of 2.00
Select one:

física

lógico

tecnológico

administrativo

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para
implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo

Question 17
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir
Correct
se os sistemas foram comprometidos?
Mark 2.00 out of 2.00
Select one:

Procurar por contas não autorizadas.


Verificar se os sistemas têm vírus.

Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.

Procurar por nomes de utilizador que não tenham palavras-passe.

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: Procurar por contas não autorizadas.

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 6/
01/10/2023, Questionário Final: Attempt review
Question
18

Mark 2.00 out of

Que frase descreve um ataque de negação de serviço distribuído?

Select one:

Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um
atacante constrói uma botnet composto por zombies.

Um atacante envia um enorme volume de dados que um servidor não pode manipular.

Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.

Question 19
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento
Correct
causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Mark 2.00 out of 2.00
Select one:

DoS

man-in-the-middle
Injeção SQL

Injeção de pacotes

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: DoS

Question 20
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one:
Incorrect
sniffing
Mark 0.00 out of 2.00

falsificação
spamming

man-in-the-middle

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: falsificação

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 7/
01/10/2023, Questionário Final: Attempt review
Question
21

Mark 0.00 out of

Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios
de segurança constitui a base para um plano de segurança?

Select one:

sigilo, identificação e não-repúdio

tecnologias, políticas e sensibilização

confidencialidade, integridade e disponibilidade


cifra, autenticação e identificação

Refer to curriculum topic: 2.1.1


A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos. The correct
answer is: confidencialidade, integridade e disponibilidade

Question 22
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os
Incorrect
salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Mark 0.00 out of 2.00
Select one or more:

resumos da palavra-passe
tabelas de procura

tabelas de algoritmos

pontos de acesso não autorizados



tabelas arco-íris (rainbow tables)
tabelas de procura reversa

Refer to curriculum topic: 5.1.2


Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct
answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa

Question 23
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one:
Correct
RIP
Mark 2.00 out of 2.00

ping

DNS

NTP

Refer to curriculum topic: 7.3.1


O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The
correct answer is: ping

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 8/
01/10/2023, Questionário Final: Attempt review
Question
24

Mark 2.00 out of

Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?

Select one:

WPA

Telnet

SCP

SSH

Refer to curriculum topic: 7.2.1


Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não
segura.
The correct answer is: SSH

Question 25
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one:
Correct
o universo de chaves diminui proporcionalmente. o
Mark 2.00 out of 2.00

universo de chaves aumenta proporcionalmente. o

universo de chaves aumenta exponencialmente. o


universo de chaves diminui exponencialmente.

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de
criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.

Question 26
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one:
Correct
evitar
Mark 2.00 out of 2.00

aceitação

redução

transferir

Refer to curriculum topic: 6.2.1


A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o
risco.
The correct answer is: transferir

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 9/
01/10/2023, Questionário Final: Attempt review
Question
27

Mark 2.00 out of

Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?

Select one:

detectivo

administrativo

preventiva
corretivo

Refer to curriculum topic: 6.4.1


Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante.
The correct answer is: preventiva

Question 28
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one:
Correct
DES
Mark 2.00 out of 2.00

3DES

AES

RSA

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de
criptografia.
The correct answer is: AES

Question 29
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one:
Correct
DAC
Mark 2.00 out of 2.00

ACL

RBAC

MAC

Refer to curriculum topic: 4.2.2


O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para
implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 10/
01/10/2023, Questionário Final: Attempt review
Question
30

Mark 2.00 out of

Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as
informações subjacentes?

Select one:

esteganálise

mascaramento de substituição
ofuscação de software

esteganografia

Refer to curriculum topic: 4.3.1


Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct
answer is: mascaramento de substituição

Question 31
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one:
Correct
preventiva
Mark 2.00 out of 2.00

compensativo corretivo

detetivo

Refer to curriculum topic: 4.2.7


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para
implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo

Question 32
Que estado de dados que é mantido nos serviços NAS e SAN? Select
Correct

one:
Mark 2.00 out of 2.00

dados cifrados

dados em processamento
dados em trânsito

dados armazenados

Refer to curriculum topic: 2.3.1


Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer
is: dados armazenados

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 11/
01/10/2023, Questionário Final: Attempt review
Question
33

Mark 2.00 out of

Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as
outras aplicações?

Select one:

normalização de ativos

disponibilidade de ativos

identificação de ativos
classificação de ativos

Refer to curriculum topic: 6.2.1


Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A
gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a
organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos

Question 34
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização?
Correct

Select one:
Mark 2.00 out of 2.00

Quadro NIST/NICE

Modelo OSI da ISO

Tríade CID

ISO/IEC 27000

Refer to curriculum topic: 2.5.1


Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer
is: ISO/IEC 27000

Question 35
É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode apontar? (Escolha
Correct
três.)
Mark 3.00 out of 3.00
Select one or more:

port scanning não autorizado e probing de rede
palavras-passe complexas

um firewall mal configurado

acesso desbloqueado ao equipamento de rede a
política de utilização aceitável

sistemas bloqueados

Refer to curriculum topic: 8.1.3


A LAN pode ter muitos dispositivos finais ligados. Analisar os dispositivos de rede e os dispositivos finais é importante na determinação de ameaças.
The correct answers are: acesso desbloqueado ao equipamento de rede, port scanning não autorizado e probing de rede, um firewall mal configurado

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 12/
01/10/2023, Questionário Final: Attempt review
Question
36

Mark 2.00 out of

Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras- passe, descobre que as
palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou
noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)

Select one or more:



Os sistemas usam diferentes algoritmos de hashing.

Ambos os sistemas baralham as palavras-passe antes de fazer hash. Ambos os

sistemas usam MD5.

Um sistema usa hash simétrico e o outro usa hashing assimétrico.



Um sistema usa hashing e o outro usa hashing e sal.

Refer to curriculum topic: 5.1.2


O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.

Question 37
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one:
Correct
o Programa ISO/IEC 27000
Mark 2.00 out of 2.00

o projeto Honeynet

a Infragard

a base de dados CVE

Refer to curriculum topic: 1.2.2


Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer
is: o projeto Honeynet

Question 38
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um
Correct
domínio?
Mark 2.00 out of 2.00
Select one:

Ferramenta de política de segurança local, ou Local Security Policy.

Ferramenta de segurança do Active Directory, ou Active Directory Security.


Gestão do Computador, ou Computer Management.

O visualizador de registos de segurança, ou Event Viewer.

Refer to curriculum topic: 7.2.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e
vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de
segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 13/
01/10/2023, Questionário Final: Attempt review
Question
39

Mark 2.00 out of

Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)

Select one or more:

802.11q

802.11i

WEP

WPA2

WPA

TKIP

Refer to curriculum topic: 7.3.1


Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct
answers are: 802.11i, WPA, WPA2

Question 40
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves
Correct
pode ter um custo proibitivo?
Mark 2.00 out of 2.00
Select one:

o Departamento de Educação dos EUA a


Bolsa de Valores de Nova York

os escritórios oficiais de uma equipa de futebol da liga principal

lojas num centro comercail local

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e
controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York

Question 41
O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes? Select one:
Correct
ACSC
Mark 3.00 out of 3.00

CERT

ISC

NVD

Refer to curriculum topic: 8.2.3


A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a classificar a gravidade
das vulnerabilidades encontradas numa rede.
The correct answer is: NVD

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 14/
01/10/2023, Questionário Final: Attempt review
Question
42

Mark 2.00 out of

Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?

Select one:

MD5

3DES

AES-256

SHA-256

Refer to curriculum topic: 5.1.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e
tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256

Question 43
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários?
Correct

Select one:
Mark 2.00 out of 2.00

limitar o acesso aos dados nesses sistemas

melhorar a confiabilidade e o tempo de atividade dos servidores


acesso remoto a milhares de utilizadores externos

sistemas de cifra mais fortes

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos
usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores

Question 44
Em que situação seria necessário um controlo de deteção? Select
Correct

one:
Mark 2.00 out of 2.00

após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a
organização precisa reparar danos

quando a organização precisa de procurar por atividades proibidas

quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa

Refer to curriculum topic: 4.2.7


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para
implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 15/
01/10/2023, Questionário Final: Attempt review
Question
45

Mark 2.00 out of

Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?

Select one:

Capacidade da memória intermédia excedida (buffer overflow)


Injeção RAM

Injeção SQL

Falsificação de RAM

Refer to curriculum topic: 3.3.3


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma
organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)

Question 46
Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select
Correct

one:
Mark 2.00 out of 2.00

SSH

mensagens de voz cifradas


autenticação forte

ARP

Refer to curriculum topic: 7.3.2


Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct
answer is: mensagens de voz cifradas

Question 47
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que
Correct
tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Mark 2.00 out of 2.00
Select one:

criptografia simétrica
certificados digitais

criptografia assimétrica

hashing de dados

Refer to curriculum topic: 5.3.1


Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct
answer is: certificados digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 16/
01/10/2023, Questionário Final: Attempt review

Question 48

Correct

Mark 3.00 out of 3.00

Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)

Select one or more:



definidores
buscadores

monitores

fazedores

construtores
criadores

Refer to curriculum topic: 8.3.1


As vagas na área da segurança da informação podem ser categorizadas como:
definidores
construtores
monitores
The correct answers are: definidores, construtores, monitores

Question 49
As normas X.509 definem que tecnologia de segurança? Select
Correct

one:
Mark 2.00 out of 2.00

biometria

tokens de segurança

palavras-passe fortes

certificados digitais

Refer to curriculum topic: 5.3.2


Certificados digitais protegem as partes envolvidas numa comunicação segura The
correct answer is: certificados digitais

Question 50
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more:
Correct

taxa anual de ocorrência
Mark

2.00 out of 2.00
expectativa de perda única
valor do ativo

fator de exposição

fator de frequência

valor de perda quantitativa

Refer to curriculum topic: 6.2.1


Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct
answers are: expectativa de perda única, taxa anual de ocorrência

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 17/
01/10/2023, Questionário Final: Attempt review
◄ Questionário do Capítulo 8

Feedback do Fim do Curso ►


Jump to...

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy Data

Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 18/

Você também pode gostar