Você está na página 1de 18

01/10/2023, 10:31 Questionário Final: Attempt review

Home / I'm Learning / Ciber_Educacao_2023_Universidade-FUMEC / Conclusão do Curso / Questionário Final


Course
Ciber_Educacao_2023_Universidade-FUMEC
Home

Started on Sunday, 1 October 2023, 9:33 AM


 State Finished
Grades
Completed on Sunday, 1 October 2023, 10:30 AM
Time taken 57 mins 12 secs
 Marks 93.00/103.00
Messages
Grade 90.29 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada
entre um cliente e o website?

Select one:

uso de sal

assinatura digital

criptografia assimétrica

certificado digital 

Refer to curriculum topic: 5.2.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: certificado digital

Question 2

Correct

Mark 2.00 out of 2.00

Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três
tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)

Select one or more:


 serviço ao público 
 alto potencial de ganho 
 uma área profissional com alta procura 

uma área que requer um grau de doutoramento

a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo

um trabalho com rotina, tarefas do dia-a-dia

Refer to curriculum topic: 1.2.2


O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira.
The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 1/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)

Select one or more:

análise de risco e alta disponibilidade


 detecção e análise 

mitigação e aceitação

confidencialidade e erradicação

prevenção e contenção
 contenção e recuperação 

Refer to curriculum topic: 6.3.1


Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação

Question 4

Correct

Mark 2.00 out of 2.00

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Select one:
man-in-the-middle

pharming

ransomware

engenharia social 

Refer to curriculum topic: 3.2.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: engenharia social

Question 5

Correct

Mark 2.00 out of 2.00

Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?

Select one:
controlo de recuperação 

controlo dissuasivo

controlo de deteção

controlo compensatório

Refer to curriculum topic: 4.2.7


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 2/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 6

Correct

Mark 2.00 out of 2.00

Quais são os métodos que podem ser usados para implementar a autenticação multifator?

Select one:
VPNs e VLANs

tokens e hashes

palavras-passe e impressões digitais 

IDS e IPS

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais

Question 7

Correct

Mark 2.00 out of 2.00

Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?

Select one:
serviços ininterruptíveis

ponto único de falha

tolerância a falhas

resiliência do sistema 

Refer to curriculum topic: 6.1.1


A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para
tolerância a falhas.
The correct answer is: resiliência do sistema

Question 8

Correct

Mark 2.00 out of 2.00

Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?

Select one:
taxa de falsos positivos e taxa de aceitabilidade

taxa de rejeição e taxa de falsos negativos

taxa de aceitação e taxa de falsos negativos

taxa de falsos negativos e taxa de falsos positivos 

Refer to curriculum topic: 7.4.1


Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão
e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 3/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

Que tecnologia pode ser usada para garantir a confidencialidade dos dados?

Select one:
gestão de identidade

hashing

cifra 

RAID

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: cifra

Question 10

Correct

Mark 2.00 out of 2.00

Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?

Select one:
vírus

verme 

phishing

spam

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: verme

Question 11

Correct

Mark 2.00 out of 2.00

Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)

Select one or more:

RIP
 ARP 

ICMP
WPA2

IP
 STP 

Refer to curriculum topic: 7.3.1


Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 4/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?

Select one:
integridade referencial

integridade definida pelo utilizador

integridade do domínio

integridade da entidade 

Refer to curriculum topic: 5.4.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade

Question 13

Correct

Mark 2.00 out of 2.00

Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?

Select one:
VPNs e serviços de cifra

operações de hashing

certificados digitais 

regras de validação de dados

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais

Question 14

Incorrect

Mark 0.00 out of 2.00

Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)

Select one or more:


 Aumentam os requisitos de processamento. 

Tornam os sistemas mais complicados.

Exigem mais equipamento.


 Requerem uma monitorização de 24 horas. 

 Contêm informação pessoal. 

Recolhem informações confidenciais.

Refer to curriculum topic: 1.1.1


Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados.
The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal.

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 5/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 15

Incorrect

Mark 0.00 out of 2.00

O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?

Select one:
análise quantitativa 

análise de perdas

análise do fator de exposição

análise qualitativa

Refer to curriculum topic: 6.2.1


Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa

Question 16

Correct

Mark 2.00 out of 2.00

Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?

Select one:
física

lógico

tecnológico

administrativo 

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo

Question 17

Correct

Mark 2.00 out of 2.00

Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?

Select one:
Procurar por contas não autorizadas. 

Verificar se os sistemas têm vírus.

Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.

Procurar por nomes de utilizador que não tenham palavras-passe.

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 6/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 18

Correct

Mark 2.00 out of 2.00

Que frase descreve um ataque de negação de serviço distribuído?

Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Um atacante constrói uma botnet composto por zombies. 

Um atacante envia um enorme volume de dados que um servidor não pode manipular.

Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.

Question 19

Correct

Mark 2.00 out of 2.00

Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?

Select one:
DoS 

man-in-the-middle

Injeção SQL

Injeção de pacotes

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS

Question 20

Incorrect

Mark 0.00 out of 2.00

O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?

Select one:
sniffing

falsificação

spamming

man-in-the-middle 

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: falsificação

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 7/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 21

Incorrect

Mark 0.00 out of 2.00

Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que
combinação de princípios de segurança constitui a base para um plano de segurança?

Select one:
sigilo, identificação e não-repúdio

tecnologias, políticas e sensibilização 

confidencialidade, integridade e disponibilidade

cifra, autenticação e identificação

Refer to curriculum topic: 2.1.1


A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos.
The correct answer is: confidencialidade, integridade e disponibilidade

Question 22

Incorrect

Mark 0.00 out of 2.00

Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)

Select one or more:


 resumos da palavra-passe 

tabelas de procura
 tabelas de algoritmos 

pontos de acesso não autorizados


 tabelas arco-íris (rainbow tables) 

tabelas de procura reversa

Refer to curriculum topic: 5.1.2


Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa

Question 23

Correct

Mark 2.00 out of 2.00

Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?

Select one:
RIP

ping 

DNS

NTP

Refer to curriculum topic: 7.3.1


O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 8/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 24

Correct

Mark 2.00 out of 2.00

Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?

Select one:
WPA

Telnet

SCP

SSH 

Refer to curriculum topic: 7.2.1


Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através
de uma rede não segura.
The correct answer is: SSH

Question 25

Correct

Mark 2.00 out of 2.00

O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?

Select one:
o universo de chaves diminui proporcionalmente.

o universo de chaves aumenta proporcionalmente.

o universo de chaves aumenta exponencialmente. 

o universo de chaves diminui exponencialmente.

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.

Question 26

Correct

Mark 2.00 out of 2.00

Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?

Select one:
evitar

aceitação

redução

transferir 

Refer to curriculum topic: 6.2.1


A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 9/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 27

Correct

Mark 2.00 out of 2.00

Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?

Select one:
detectivo

administrativo

preventiva 

corretivo

Refer to curriculum topic: 6.4.1


Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade
resultante.
The correct answer is: preventiva

Question 28

Correct

Mark 2.00 out of 2.00

Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?

Select one:
DES

3DES

AES 

RSA

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: AES

Question 29

Correct

Mark 2.00 out of 2.00

Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?

Select one:
DAC 

ACL

RBAC

MAC

Refer to curriculum topic: 4.2.2


O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 10/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 30

Correct

Mark 2.00 out of 2.00

Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção
para proteger as informações subjacentes?

Select one:
esteganálise

mascaramento de substituição 

ofuscação de software

esteganografia

Refer to curriculum topic: 4.3.1


Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição

Question 31

Correct

Mark 2.00 out of 2.00

Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?

Select one:
preventiva

compensativo

corretivo 

detetivo

Refer to curriculum topic: 4.2.7


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo

Question 32

Correct

Mark 2.00 out of 2.00

Que estado de dados que é mantido nos serviços NAS e SAN?

Select one:

dados cifrados

dados em processamento

dados em trânsito

dados armazenados 

Refer to curriculum topic: 2.3.1


Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 11/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 33

Correct

Mark 2.00 out of 2.00

Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?

Select one:
normalização de ativos 

disponibilidade de ativos

identificação de ativos

classificação de ativos

Refer to curriculum topic: 6.2.1


Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos

Question 34

Correct

Mark 2.00 out of 2.00

Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação
numa organização?

Select one:
Quadro NIST/NICE

Modelo OSI da ISO

Tríade CID

ISO/IEC 27000 

Refer to curriculum topic: 2.5.1


Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000

Question 35

Correct

Mark 3.00 out of 3.00

É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode
apontar? (Escolha três.)

Select one or more:


 port scanning não autorizado e probing de rede 

palavras-passe complexas
 um firewall mal configurado 
 acesso desbloqueado ao equipamento de rede 

a política de utilização aceitável

sistemas bloqueados

Refer to curriculum topic: 8.1.3


A LAN pode ter muitos dispositivos finais ligados. Analisar os dispositivos de rede e os dispositivos finais é importante na determinação de ameaças.
The correct answers are: acesso desbloqueado ao equipamento de rede, port scanning não autorizado e probing de rede, um firewall mal
configurado

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 12/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 36

Correct

Mark 2.00 out of 2.00

Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)

Select one or more:


 Os sistemas usam diferentes algoritmos de hashing. 

Ambos os sistemas baralham as palavras-passe antes de fazer hash.

Ambos os sistemas usam MD5.


Um sistema usa hash simétrico e o outro usa hashing assimétrico.
 Um sistema usa hashing e o outro usa hashing e sal. 

Refer to curriculum topic: 5.1.2


O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.

Question 37

Correct

Mark 2.00 out of 2.00

O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?

Select one:
o Programa ISO/IEC 27000

o projeto Honeynet 

a Infragard

a base de dados CVE

Refer to curriculum topic: 1.2.2


Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet

Question 38

Correct

Mark 2.00 out of 2.00

Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?

Select one:
Ferramenta de política de segurança local, ou Local Security Policy. 

Ferramenta de segurança do Active Directory, ou Active Directory Security.

Gestão do Computador, ou Computer Management.

O visualizador de registos de segurança, ou Event Viewer.

Refer to curriculum topic: 7.2.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que
são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 13/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 39

Correct

Mark 2.00 out of 2.00

Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)

Select one or more:


802.11q
 802.11i 

WEP
 WPA2 

 WPA 

TKIP

Refer to curriculum topic: 7.3.1


Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2

Question 40

Correct

Mark 2.00 out of 2.00

Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?

Select one:

o Departamento de Educação dos EUA

a Bolsa de Valores de Nova York 

os escritórios oficiais de uma equipa de futebol da liga principal

lojas num centro comercail local

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York

Question 41

Correct

Mark 3.00 out of 3.00

O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?

Select one:
ACSC

CERT

ISC

NVD 

Refer to curriculum topic: 8.2.3


A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a
classificar a gravidade das vulnerabilidades encontradas numa rede.
The correct answer is: NVD

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 14/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 42

Correct

Mark 2.00 out of 2.00

Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?

Select one:
MD5

3DES

AES-256

SHA-256 

Refer to curriculum topic: 5.1.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256

Question 43

Correct

Mark 2.00 out of 2.00

Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?

Select one:
limitar o acesso aos dados nesses sistemas

melhorar a confiabilidade e o tempo de atividade dos servidores 

acesso remoto a milhares de utilizadores externos

sistemas de cifra mais fortes

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os
processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores

Question 44

Correct

Mark 2.00 out of 2.00

Em que situação seria necessário um controlo de deteção?

Select one:

após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal

quando a organização precisa reparar danos

quando a organização precisa de procurar por atividades proibidas 

quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa

Refer to curriculum topic: 4.2.7


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 15/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 45

Correct

Mark 2.00 out of 2.00

Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?

Select one:

Capacidade da memória intermédia excedida (buffer overflow) 

Injeção RAM

Injeção SQL

Falsificação de RAM

Refer to curriculum topic: 3.3.3


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)

Question 46

Correct

Mark 2.00 out of 2.00

Que tecnologia pode ser usada para proteger o VoIP contra espionagem?

Select one:
SSH

mensagens de voz cifradas 

autenticação forte

ARP

Refer to curriculum topic: 7.3.2


Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas

Question 47

Correct

Mark 2.00 out of 2.00

A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar
uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?

Select one:

criptografia simétrica

certificados digitais 

criptografia assimétrica

hashing de dados

Refer to curriculum topic: 5.3.1


Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 16/18
01/10/2023, 10:31 Questionário Final: Attempt review

Question 48

Correct

Mark 3.00 out of 3.00

Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)

Select one or more:


 definidores 

buscadores
 monitores 

fazedores
 construtores 

criadores

Refer to curriculum topic: 8.3.1


As vagas na área da segurança da informação podem ser categorizadas como:
definidores
construtores
monitores
The correct answers are: definidores, construtores, monitores

Question 49

Correct

Mark 2.00 out of 2.00

As normas X.509 definem que tecnologia de segurança?

Select one:

biometria

tokens de segurança

palavras-passe fortes

certificados digitais 

Refer to curriculum topic: 5.3.2


Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais

Question 50

Correct

Mark 2.00 out of 2.00

Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)

Select one or more:


 taxa anual de ocorrência 

 expectativa de perda única 

valor do ativo

fator de exposição

fator de frequência

valor de perda quantitativa

Refer to curriculum topic: 6.2.1


Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 17/18
01/10/2023, 10:31 Questionário Final: Attempt review

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 18/18

Você também pode gostar