Escolar Documentos
Profissional Documentos
Cultura Documentos
Questionário Final - Attempt Review
Questionário Final - Attempt Review
Course Ciber_Educacao_2023_Universidade-FUMEC
Home
Question 1
Calendar
Correct
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente
e o website?
Select one:
uso de sal
assinatura digital
criptografia assimétrica
certificado digital
Question 2
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o
Correct
especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
Mark 2.00 out of 2.00
Select one or more:
✓
serviço ao público
✓
alto potencial de ganho
✓
uma área profissional com alta procura
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 1/
01/10/2023, Questionário Final: Attempt review
Question
3
confidencialidade e erradicação
prevenção e contenção
✓
contenção e recuperação
Question 4
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one:
Correct
man-in-the-middle
Mark 2.00 out of 2.00
pharming
ransomware
engenharia social
Question 5
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one:
Correct
controlo de recuperação
Mark 2.00 out of 2.00
controlo dissuasivo
controlo de deteção
controlo compensatório
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 2/
01/10/2023, Questionário Final: Attempt review
Question
6
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
VPNs e VLANs
tokens e hashes
IDS e IPS
Question 7
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one:
Correct
serviços ininterruptíveis
Mark 2.00 out of 2.00
resiliência do sistema
Question 8
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one:
Correct
taxa de falsos positivos e taxa de aceitabilidade
Mark 2.00 out of 2.00
taxa de rejeição e taxa de falsos negativos
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 3/
01/10/2023, Questionário Final: Attempt review
Question
9
Que tecnologia pode ser usada para garantir a confidencialidade dos dados?
Select one:
gestão de identidade
hashing
cifra
RAID
Question 10
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um
Correct
programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um
desempenho lento
Mark 2.00 out of 2.00 da rede?
Select one:
vírus
verme
phishing
spam
Question 11
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or
Correct
more:
Mark 2.00 out of 2.00
RIP
✓
ARP
ICMP
WPA2
IP
✓
STP
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 4/
01/10/2023, Questionário Final: Attempt review
Question
12
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade referencial
integridade da entidade
Question 13
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo
Correct
de segurança que precisa examinar?
Mark 2.00 out of 2.00
Select one:
operações de hashing
certificados digitais
Question 14
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a
Incorrect
necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Mark 0.00 out of 2.00
Select one or more:
✓
Aumentam os requisitos de processamento.
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 5/
01/10/2023, Questionário Final: Attempt review
Question
15
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da
informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo
de análise de risco é que este gráfico representa?
Select one:
análise quantitativa
análise de perdas
análise qualitativa
Question 16
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a
Correct
organização está a tentar implementar?
Mark 2.00 out of 2.00
Select one:
física
lógico
tecnológico
administrativo
Question 17
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir
Correct
se os sistemas foram comprometidos?
Mark 2.00 out of 2.00
Select one:
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 6/
01/10/2023, Questionário Final: Attempt review
Question
18
Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um
atacante constrói uma botnet composto por zombies.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Question 19
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento
Correct
causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Mark 2.00 out of 2.00
Select one:
DoS
man-in-the-middle
Injeção SQL
Injeção de pacotes
Question 20
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one:
Incorrect
sniffing
Mark 0.00 out of 2.00
falsificação
spamming
man-in-the-middle
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 7/
01/10/2023, Questionário Final: Attempt review
Question
21
Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios
de segurança constitui a base para um plano de segurança?
Select one:
Question 22
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os
Incorrect
salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Mark 0.00 out of 2.00
Select one or more:
✓
resumos da palavra-passe
tabelas de procura
✓
tabelas de algoritmos
Question 23
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one:
Correct
RIP
Mark 2.00 out of 2.00
ping
DNS
NTP
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 8/
01/10/2023, Questionário Final: Attempt review
Question
24
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
WPA
Telnet
SCP
SSH
Question 25
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one:
Correct
o universo de chaves diminui proporcionalmente. o
Mark 2.00 out of 2.00
Question 26
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one:
Correct
evitar
Mark 2.00 out of 2.00
aceitação
redução
transferir
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 9/
01/10/2023, Questionário Final: Attempt review
Question
27
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
detectivo
administrativo
preventiva
corretivo
Question 28
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one:
Correct
DES
Mark 2.00 out of 2.00
3DES
AES
RSA
Question 29
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one:
Correct
DAC
Mark 2.00 out of 2.00
ACL
RBAC
MAC
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 10/
01/10/2023, Questionário Final: Attempt review
Question
30
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as
informações subjacentes?
Select one:
esteganálise
mascaramento de substituição
ofuscação de software
esteganografia
Question 31
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one:
Correct
preventiva
Mark 2.00 out of 2.00
compensativo corretivo
detetivo
Question 32
Que estado de dados que é mantido nos serviços NAS e SAN? Select
Correct
one:
Mark 2.00 out of 2.00
dados cifrados
dados em processamento
dados em trânsito
dados armazenados
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 11/
01/10/2023, Questionário Final: Attempt review
Question
33
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as
outras aplicações?
Select one:
normalização de ativos
disponibilidade de ativos
identificação de ativos
classificação de ativos
Question 34
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização?
Correct
Select one:
Mark 2.00 out of 2.00
Quadro NIST/NICE
Tríade CID
ISO/IEC 27000
Question 35
É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode apontar? (Escolha
Correct
três.)
Mark 3.00 out of 3.00
Select one or more:
✓
port scanning não autorizado e probing de rede
palavras-passe complexas
✓
um firewall mal configurado
✓
acesso desbloqueado ao equipamento de rede a
política de utilização aceitável
sistemas bloqueados
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 12/
01/10/2023, Questionário Final: Attempt review
Question
36
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras- passe, descobre que as
palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou
noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Question 37
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one:
Correct
o Programa ISO/IEC 27000
Mark 2.00 out of 2.00
o projeto Honeynet
a Infragard
Question 38
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um
Correct
domínio?
Mark 2.00 out of 2.00
Select one:
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 13/
01/10/2023, Questionário Final: Attempt review
Question
39
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
802.11q
✓
802.11i
WEP
✓
WPA2
✓
WPA
TKIP
Question 40
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves
Correct
pode ter um custo proibitivo?
Mark 2.00 out of 2.00
Select one:
Question 41
O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes? Select one:
Correct
ACSC
Mark 3.00 out of 3.00
CERT
ISC
NVD
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 14/
01/10/2023, Questionário Final: Attempt review
Question
42
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
MD5
3DES
AES-256
SHA-256
Question 43
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários?
Correct
Select one:
Mark 2.00 out of 2.00
Question 44
Em que situação seria necessário um controlo de deteção? Select
Correct
one:
Mark 2.00 out of 2.00
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a
organização precisa reparar danos
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 15/
01/10/2023, Questionário Final: Attempt review
Question
45
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção SQL
Falsificação de RAM
Question 46
Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select
Correct
one:
Mark 2.00 out of 2.00
SSH
ARP
Question 47
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que
Correct
tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Mark 2.00 out of 2.00
Select one:
criptografia simétrica
certificados digitais
criptografia assimétrica
hashing de dados
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 16/
01/10/2023, Questionário Final: Attempt review
Question 48
Correct
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
fazedores
✓
construtores
criadores
Question 49
As normas X.509 definem que tecnologia de segurança? Select
Correct
one:
Mark 2.00 out of 2.00
biometria
tokens de segurança
palavras-passe fortes
certificados digitais
Question 50
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more:
Correct
✓
taxa anual de ocorrência
Mark
✓
2.00 out of 2.00
expectativa de perda única
valor do ativo
fator de exposição
fator de frequência
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 17/
01/10/2023, Questionário Final: Attempt review
◄ Questionário do Capítulo 8
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 18/