Escolar Documentos
Profissional Documentos
Cultura Documentos
Course
Ciber_Educacao_2023_Universidade-FUMEC
Home
Question 1
Calendar Correct
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada
entre um cliente e o website?
Select one:
uso de sal
assinatura digital
criptografia assimétrica
certificado digital
Question 2
Correct
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três
tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 1/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 3
Correct
mitigação e aceitação
confidencialidade e erradicação
prevenção e contenção
contenção e recuperação
Question 4
Correct
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
man-in-the-middle
pharming
ransomware
engenharia social
Question 5
Correct
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo de recuperação
controlo dissuasivo
controlo de deteção
controlo compensatório
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 2/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 6
Correct
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
VPNs e VLANs
tokens e hashes
IDS e IPS
Question 7
Correct
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
serviços ininterruptíveis
tolerância a falhas
resiliência do sistema
Question 8
Correct
Select one:
taxa de falsos positivos e taxa de aceitabilidade
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 3/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 9
Correct
Que tecnologia pode ser usada para garantir a confidencialidade dos dados?
Select one:
gestão de identidade
hashing
cifra
RAID
Question 10
Correct
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?
Select one:
vírus
verme
phishing
spam
Question 11
Correct
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
RIP
ARP
ICMP
WPA2
IP
STP
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 4/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 12
Correct
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade referencial
integridade do domínio
integridade da entidade
Question 13
Correct
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?
Select one:
VPNs e serviços de cifra
operações de hashing
certificados digitais
Question 14
Incorrect
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 5/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 15
Incorrect
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise quantitativa
análise de perdas
análise qualitativa
Question 16
Correct
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
física
lógico
tecnológico
administrativo
Question 17
Correct
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por contas não autorizadas.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 6/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 18
Correct
Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Question 19
Correct
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
DoS
man-in-the-middle
Injeção SQL
Injeção de pacotes
Question 20
Incorrect
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
sniffing
falsificação
spamming
man-in-the-middle
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 7/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 21
Incorrect
Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que
combinação de princípios de segurança constitui a base para um plano de segurança?
Select one:
sigilo, identificação e não-repúdio
Question 22
Incorrect
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
tabelas de procura
tabelas de algoritmos
Question 23
Correct
Select one:
RIP
ping
DNS
NTP
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 8/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 24
Correct
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
WPA
Telnet
SCP
SSH
Question 25
Correct
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves diminui proporcionalmente.
Question 26
Correct
Select one:
evitar
aceitação
redução
transferir
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 9/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 27
Correct
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
detectivo
administrativo
preventiva
corretivo
Question 28
Correct
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
DES
3DES
AES
RSA
Question 29
Correct
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
DAC
ACL
RBAC
MAC
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 10/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 30
Correct
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção
para proteger as informações subjacentes?
Select one:
esteganálise
mascaramento de substituição
ofuscação de software
esteganografia
Question 31
Correct
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
preventiva
compensativo
corretivo
detetivo
Question 32
Correct
Select one:
dados cifrados
dados em processamento
dados em trânsito
dados armazenados
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 11/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 33
Correct
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?
Select one:
normalização de ativos
disponibilidade de ativos
identificação de ativos
classificação de ativos
Question 34
Correct
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação
numa organização?
Select one:
Quadro NIST/NICE
Tríade CID
ISO/IEC 27000
Question 35
Correct
É solicitado a um auditor que avalie a LAN de uma empresa quanto a potenciais ameaças. Quais são as três ameaças potenciais que o auditor pode
apontar? (Escolha três.)
palavras-passe complexas
um firewall mal configurado
acesso desbloqueado ao equipamento de rede
sistemas bloqueados
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 12/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 36
Correct
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Question 37
Correct
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
o Programa ISO/IEC 27000
o projeto Honeynet
a Infragard
Question 38
Correct
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?
Select one:
Ferramenta de política de segurança local, ou Local Security Policy.
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 13/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 39
Correct
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
WPA2
WPA
TKIP
Question 40
Correct
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
Question 41
Correct
O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?
Select one:
ACSC
CERT
ISC
NVD
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 14/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 42
Correct
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
MD5
3DES
AES-256
SHA-256
Question 43
Correct
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?
Select one:
limitar o acesso aos dados nesses sistemas
Question 44
Correct
Select one:
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 15/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 45
Correct
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção RAM
Injeção SQL
Falsificação de RAM
Question 46
Correct
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
SSH
autenticação forte
ARP
Question 47
Correct
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar
uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Select one:
criptografia simétrica
certificados digitais
criptografia assimétrica
hashing de dados
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 16/18
01/10/2023, 10:31 Questionário Final: Attempt review
Question 48
Correct
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
buscadores
monitores
fazedores
construtores
criadores
Question 49
Correct
Select one:
biometria
tokens de segurança
palavras-passe fortes
certificados digitais
Question 50
Correct
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
valor do ativo
fator de exposição
fator de frequência
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 17/18
01/10/2023, 10:31 Questionário Final: Attempt review
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58509568&cmid=78907474&showall=1 18/18