Download as pdf or txt
Download as pdf or txt
You are on page 1of 22

01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Started on Sunday, 1 October 2023, 5:43 PM


 State Finished
Grades
Completed on Sunday, 1 October 2023, 6:39 PM
Time taken 55 mins 45 secs
 Marks 91.00/103.00
Messages
Grade 88.35 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?

Select one:

integridade da entidade 

integridade referencial

integridade definida pelo utilizador

integridade do domínio

Refer to curriculum topic: 5.4.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade

Question 2

Correct

Mark 2.00 out of 2.00

Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados
eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é
que selecionaria?

Select one:
SHA-1

AES

SHA-256 

MD5

Refer to curriculum topic: 5.1.1


MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128
bits.
The correct answer is: SHA-256

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 1/4
01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)

Question 3

Incorrect

Mark 0.00 out of 3.00

Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolha duas opções.)

Select one or more:

informações históricas
 Relatórios InfoSec 

 leis vigentes 

Publicações de emprego InfoSec

Refer to curriculum topic: 8.2.3


O site Internet Storm Center tem um blog diário InfoSec, ferramentas InfoSec, e notícias entre outras informações InfoSec.
The correct answers are: Relatórios InfoSec, Publicações de emprego InfoSec

Question 4

Correct

Mark 3.00 out of 3.00

Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações
gerais que podem ser feitas? (Escolha três.)

Select one or more:

Ativar dispositivos de mídia.


Remover a filtragem de conteúdos.
 Ativar scans de antivírus automatizados. 

 Desativar direitos administrativos dos utilizadores. 

 Ativar o bloqueio de tela. 

Aplicar políticas rígidas de RH.

Refer to curriculum topic: 8.1.2


As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança.
The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados.

Question 5

Correct

Mark 2.00 out of 2.00

Que tecnologia pode ser usada para proteger o VoIP contra espionagem?

Select one:

autenticação forte

mensagens de voz cifradas 

SSH

ARP

Refer to curriculum topic: 7.3.2


Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 2/4
01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)

Question 6

Correct

Mark 2.00 out of 2.00

Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?

Select one:
sequestrador de navegador

spam

envenenamento DNS

envenenamento SEO 

Refer to curriculum topic: 3.1.2


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: envenenamento SEO

Question 7

Correct

Mark 2.00 out of 2.00

Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?

Select one:

ofuscação de dados

bit menos significativo 

mascaramento de dados

bit mais significativo

Refer to curriculum topic: 4.3.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: bit menos significativo

Question 8

Correct

Mark 2.00 out of 2.00

Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?

Select one:
compensativo

detetivo

corretivo 

preventiva

Refer to curriculum topic: 4.2.7


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 3/4
01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)

Question 9

Correct

Mark 2.00 out of 2.00

Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?

Select one:

Procurar por nomes de utilizador que não tenham palavras-passe.

Verificar se os sistemas têm vírus.

Procurar por contas não autorizadas. 

Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.

Question 10

Incorrect

Mark 0.00 out of 2.00

O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?

Select one:

man-in-the-middle 

sniffing

spamming

falsificação

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: falsificação

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 4/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 11

Grades Correct

Mark 2.00 out of 2.00


Messages
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)

 Select one or more:


Calendar
dados removidos
 dados em trânsito 

 dados armazenados 

dados decifrados

dados cifrados
 dados em processamento 

Refer to curriculum topic: 2.3.1


Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados
removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processamento

Question 12

Correct

Mark 2.00 out of 2.00

Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?

Select one:

tecnológico

lógico

física

administrativo 

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 1/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)

Question 13

Correct

Mark 2.00 out of 2.00

Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)

Select one or more:


Requerem uma monitorização de 24 horas.

Tornam os sistemas mais complicados.

Exigem mais equipamento.


 Recolhem informações confidenciais. 

Aumentam os requisitos de processamento.


 Contêm informação pessoal. 

Refer to curriculum topic: 1.1.1


Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados.
The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal.

Question 14

Correct

Mark 2.00 out of 2.00

A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos
podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?

Select one:

Infragard

Modelo ISO/IEC 27000

Bbase de dados CVE 

Framework NIST/NICE

Refer to curriculum topic: 6.2.1


Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE.
Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação.
The correct answer is: Bbase de dados CVE

Question 15

Correct

Mark 2.00 out of 2.00

Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
requisito?

Select one:

RSA

Diffie-Hellman

3DES 

ECC

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: 3DES

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 2/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)

Question 16

Correct

Mark 2.00 out of 2.00

Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)

Select one or more:


 expectativa de perda única 
 taxa anual de ocorrência 

valor do ativo
fator de exposição

valor de perda quantitativa

fator de frequência

Refer to curriculum topic: 6.2.1


Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência

Question 17

Correct

Mark 2.00 out of 2.00

Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)

Select one or more:

TKIP
WEP
 802.11i 
 WPA2 

802.11q
 WPA 

Refer to curriculum topic: 7.3.1


Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2

Question 18

Correct

Mark 2.00 out of 2.00

As normas X.509 definem que tecnologia de segurança?

Select one:
palavras-passe fortes

biometria

certificados digitais 

tokens de segurança

Refer to curriculum topic: 5.3.2


Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 3/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)

Question 19

Correct

Mark 2.00 out of 2.00

Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?

Select one:

a chave privada do Bob

a chave pública do Bob 

a chave pública da Alice

a chave privada da Alice

Refer to curriculum topic: 4.1.3


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: a chave pública do Bob

Question 20

Correct

Mark 2.00 out of 2.00

É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?

Select one:

Implementar um firewall. 

Implementar RAID.

Implementar sistemas de deteção de intrusão

Implementar uma VLAN.

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 4/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 21

Grades Correct

Mark 2.00 out of 2.00


Messages
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção
para proteger as informações subjacentes?

Calendar Select one:

mascaramento de substituição 

ofuscação de software

esteganografia

esteganálise

Refer to curriculum topic: 4.3.1


Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição

Question 22

Correct

Mark 2.00 out of 2.00

Que frase descreve um ataque de negação de serviço distribuído?

Select one:

Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Um atacante constrói uma botnet composto por zombies. 

Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.

Um atacante envia um enorme volume de dados que um servidor não pode manipular.

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 1/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)

Question 23

Correct

Mark 2.00 out of 2.00

Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?

Select one:
VPNs e serviços de cifra

certificados digitais 

operações de hashing

regras de validação de dados

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais

Question 24

Correct

Mark 2.00 out of 2.00

Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)

Select one or more:


 Atualizar o sistema operativo e outra aplicações de software. 

Implementar palavras-passe fortes.

Implementar RAID.

Implementar firewalls de rede.

Implementar uma VPN.


 Instalar e atualizar o software antivírus. 

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.

Question 25

Incorrect

Mark 0.00 out of 2.00

A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as
ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?

Select one:

análise de perdas 

análise de proteção

análise qualitativa

análise quantitativa

Refer to curriculum topic: 6.2.1


Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 2/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)

Question 26

Correct

Mark 2.00 out of 2.00

Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?

Select one:
atualizações de software

N+1

RAID 

hot standby

Refer to curriculum topic: 6.2.3


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID

Question 27

Correct

Mark 2.00 out of 2.00

Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que
combinação de princípios de segurança constitui a base para um plano de segurança?

Select one:

tecnologias, políticas e sensibilização

cifra, autenticação e identificação

confidencialidade, integridade e disponibilidade 

sigilo, identificação e não-repúdio

Refer to curriculum topic: 2.1.1


A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos.
The correct answer is: confidencialidade, integridade e disponibilidade

Question 28

Correct

Mark 2.00 out of 2.00

O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?

Select one:
o universo de chaves diminui exponencialmente.

o universo de chaves aumenta exponencialmente. 

o universo de chaves diminui proporcionalmente.

o universo de chaves aumenta proporcionalmente.

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 3/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)

Question 29

Correct

Mark 2.00 out of 2.00

Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)

Select one or more:


 tabelas arco-íris (rainbow tables) 

 tabelas de procura 

resumos da palavra-passe

tabelas de algoritmos

pontos de acesso não autorizados


 tabelas de procura reversa 

Refer to curriculum topic: 5.1.2


Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa

Question 30

Correct

Mark 2.00 out of 2.00

Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)

Select one or more:


RIP
IP

ICMP
 STP 

WPA2
 ARP 

Refer to curriculum topic: 7.3.1


Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 4/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 5/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 31

Grades Correct

Mark 2.00 out of 2.00


Messages
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?

 Select one:
Calendar
taxa de falsos positivos e taxa de aceitabilidade

taxa de falsos negativos e taxa de falsos positivos 

taxa de aceitação e taxa de falsos negativos

taxa de rejeição e taxa de falsos negativos

Refer to curriculum topic: 7.4.1


Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão
e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos

Question 32

Correct

Mark 2.00 out of 2.00

Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?

Select one:

a Bolsa de Valores de Nova York 

lojas num centro comercail local

os escritórios oficiais de uma equipa de futebol da liga principal

o Departamento de Educação dos EUA

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias,
processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 1/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)

Question 33

Correct

Mark 2.00 out of 2.00

Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?

Select one:

obscuridade

camadas 

limitador

diversidade

Refer to curriculum topic: 6.2.2


A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas

Question 34

Correct

Mark 2.00 out of 2.00

Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?

Select one:

SANS Baselining System (SBS)

MS Baseliner

Microsoft Security Baseline Analyzer 

CVE Baseline Analyzer

Refer to curriculum topic: 7.1.1


Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer

Question 35

Correct

Mark 2.00 out of 2.00

Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de
riscos é recomendado?

Select one:

classificação de ativos 

normalização de ativos

disponibilidade de ativos

identificação de Ativos

Refer to curriculum topic: 6.2.1


Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 2/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)

Question 36

Correct

Mark 2.00 out of 2.00

Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?

Select one:
RIP

ping 

NTP

DNS

Refer to curriculum topic: 7.3.1


O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping

Question 37

Correct

Mark 2.00 out of 2.00

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Select one:

engenharia social 

pharming

ransomware

man-in-the-middle

Refer to curriculum topic: 3.2.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: engenharia social

Question 38

Correct

Mark 2.00 out of 2.00

Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a
confidencialidade dos dados à medida que os dados são transmitidos?

Select one:
SHS

RAID

VLANs

VPN 

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 3/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)

Question 39

Incorrect

Mark 0.00 out of 3.00

Quais são as três isenções de divulgação que dizem respeito à FOIA? (Escolha três.)

Select one or more:

registos de aplicação da lei que implicam uma de um conjunto de preocupações enumeradas


informação especificamente não isentas por estatuto
 informação confidencial de negócio 

informação não geológica sobre poços


 informação pública de instituições financeiras 

 informação sobre segurança nacional e política externa 

Refer to curriculum topic: 8.2.2


As nove isenções da Lei da Liberdade de Informação (FOIA) incluem o seguinte:
1. Informação sobre segurança nacional e política externa
2. Regras e práticas de pessoal interno de uma agência
3. Informações especificamente isentas por estatuto
4. informação confidencial de negócio
5. Comunicação inter- ou intra-agência sujeita a processo deliberativo, litígio e outros privilégios
6. Informações que, se divulgadas, constituiriam uma invasão claramente injustificada da privacidade pessoal
7. Registos de aplicação da lei que implicam um de um conjunto de preocupações enumeradas
8. Informação da agência de instituições financeiras
9. Informação geológica e geofísica sobre poços
The correct answers are: informação sobre segurança nacional e política externa, informação confidencial de negócio, registos de aplicação da lei
que implicam uma de um conjunto de preocupações enumeradas

Question 40

Correct

Mark 2.00 out of 2.00

Qual é a parte mais difícil da concepção de um criptosistema?

Select one:
gestão das chaves 

algoritmo de cifra

comprimento da chave

engenharia reversa

Refer to curriculum topic: 4.1.1


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: gestão das chaves

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 4/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 5/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 41

Grades Correct

Mark 2.00 out of 2.00


Messages
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação
numa organização?

Calendar Select one:

ISO/IEC 27000 

Quadro NIST/NICE

Tríade CID

Modelo OSI da ISO

Refer to curriculum topic: 2.5.1


Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000

Question 42

Correct

Mark 2.00 out of 2.00

Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante
as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos
formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de
um novo controlo de integridade de dados?

Select one:

operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais

uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais

uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados 

controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes

Refer to curriculum topic: 5.4.2


A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 1/4
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)

Question 43

Correct

Mark 2.00 out of 2.00

Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?

Select one:

camadas

simplicidade

limitador 

obscuridade

Refer to curriculum topic: 6.2.2


A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as
tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade.
The correct answer is: limitador

Question 44

Incorrect

Mark 0.00 out of 2.00

Que tecnologia de hashing requer a troca de chaves?

Select one:

HMAC

AES

MD5

uso de sal 

Refer to curriculum topic: 5.1.3


A diferença entre HMAC e hashing é o uso de chaves.
The correct answer is: HMAC

Question 45

Correct

Mark 2.00 out of 2.00

Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?

Select one:

preventiva 

administrativo

detectivo

corretivo

Refer to curriculum topic: 6.4.1


Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade
resultante.
The correct answer is: preventiva

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 2/4
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)

Question 46

Correct

Mark 2.00 out of 2.00

Qual é uma carateristica de uma função criptográfica de hashing?

Select one:
O hashing requer uma chave pública e privada.

A entrada de hash pode ser calculada dado o valor de saída.

A saída tem um comprimento variável.

A função hash é uma função matemática unidirecional. 

Refer to curriculum topic: 5.1.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: A função hash é uma função matemática unidirecional.

Question 47

Correct

Mark 2.00 out of 2.00

Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?

Select one:
spam

phishing

verme 

vírus

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: verme

Question 48

Correct

Mark 2.00 out of 2.00

Que frase melhor descreve a motivação dos hacktivists?

Select one:
são parte de um grupo de protesto por trás de uma causa política. 

são curiosos e aprendem as competências dos hackers.

estão interessados em descobrir novas falhas de segurança.

tentam mostrar as suas competências como hackers.

Refer to curriculum topic: 1.2.1


Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações.
The correct answer is: são parte de um grupo de protesto por trás de uma causa política.

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 3/4
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)

Question 49

Correct

Mark 2.00 out of 2.00

Que norma sem fios tornou o AES e o CCM obrigatórios?

Select one:

WPA2 

WEP2

WPA

WEP

Refer to curriculum topic: 7.1.2


A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2

Question 50

Correct

Mark 2.00 out of 2.00

Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)

Select one or more:


 ex-empregados 

hacktivists

amadores
 parceiros de confiança 

especialistas cibernéticos
hackers de chapéu preto

Refer to curriculum topic: 1.4.1


As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias
ameaças.
The correct answers are: parceiros de confiança, ex-empregados

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 4/4

You might also like