Professional Documents
Culture Documents
Questionário Final - Attempt Review (Page 1 of 5) - Combinado
Questionário Final - Attempt Review (Page 1 of 5) - Combinado
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 1
Calendar Correct
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade da entidade
integridade referencial
integridade do domínio
Question 2
Correct
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados
eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é
que selecionaria?
Select one:
SHA-1
AES
SHA-256
MD5
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 1/4
01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)
Question 3
Incorrect
Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolha duas opções.)
informações históricas
Relatórios InfoSec
leis vigentes
Question 4
Correct
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações
gerais que podem ser feitas? (Escolha três.)
Question 5
Correct
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
autenticação forte
SSH
ARP
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 2/4
01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)
Question 6
Correct
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
sequestrador de navegador
spam
envenenamento DNS
envenenamento SEO
Question 7
Correct
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
ofuscação de dados
mascaramento de dados
Question 8
Correct
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
compensativo
detetivo
corretivo
preventiva
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 3/4
01/10/2023, 18:39 Questionário Final: Attempt review (page 1 of 5)
Question 9
Correct
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve
tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Question 10
Incorrect
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
man-in-the-middle
sniffing
spamming
falsificação
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569 4/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 11
Grades Correct
Messages
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)
dados armazenados
dados decifrados
dados cifrados
dados em processamento
Question 12
Correct
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo
de acesso é que a organização está a tentar implementar?
Select one:
tecnológico
lógico
física
administrativo
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 1/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)
Question 13
Correct
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias
aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Question 14
Correct
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos
podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Infragard
Framework NIST/NICE
Question 15
Correct
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este
requisito?
Select one:
RSA
Diffie-Hellman
3DES
ECC
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 2/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)
Question 16
Correct
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
valor do ativo
fator de exposição
fator de frequência
Question 17
Correct
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
TKIP
WEP
802.11i
WPA2
802.11q
WPA
Question 18
Correct
Select one:
palavras-passe fortes
biometria
certificados digitais
tokens de segurança
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 3/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 2 of 5)
Question 19
Correct
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
Question 20
Correct
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à
rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar um firewall.
Implementar RAID.
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=1 4/4
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 21
Grades Correct
Messages
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção
para proteger as informações subjacentes?
Calendar Select one:
mascaramento de substituição
ofuscação de software
esteganografia
esteganálise
Question 22
Correct
Select one:
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 1/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)
Question 23
Correct
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o
primeiro controlo de segurança que precisa examinar?
Select one:
VPNs e serviços de cifra
certificados digitais
operações de hashing
Question 24
Correct
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Implementar RAID.
Question 25
Incorrect
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as
ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:
análise de perdas
análise de proteção
análise qualitativa
análise quantitativa
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 2/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)
Question 26
Correct
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
atualizações de software
N+1
RAID
hot standby
Question 27
Correct
Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que
combinação de princípios de segurança constitui a base para um plano de segurança?
Select one:
Question 28
Correct
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves diminui exponencialmente.
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 3/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)
Question 29
Correct
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação
sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
tabelas de procura
resumos da palavra-passe
tabelas de algoritmos
Question 30
Correct
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
ICMP
STP
WPA2
ARP
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 4/5
01/10/2023, 18:40 Questionário Final: Attempt review (page 3 of 5)
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=2 5/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 31
Grades Correct
Messages
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
Calendar
taxa de falsos positivos e taxa de aceitabilidade
Question 32
Correct
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente
dos cinco noves pode ter um custo proibitivo?
Select one:
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 1/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)
Question 33
Correct
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
obscuridade
camadas
limitador
diversidade
Question 34
Correct
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
MS Baseliner
Question 35
Correct
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de
riscos é recomendado?
Select one:
classificação de ativos
normalização de ativos
disponibilidade de ativos
identificação de Ativos
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 2/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)
Question 36
Correct
Select one:
RIP
ping
NTP
DNS
Question 37
Correct
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
engenharia social
pharming
ransomware
man-in-the-middle
Question 38
Correct
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a
confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
SHS
RAID
VLANs
VPN
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 3/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)
Question 39
Incorrect
Quais são as três isenções de divulgação que dizem respeito à FOIA? (Escolha três.)
Question 40
Correct
Select one:
gestão das chaves
algoritmo de cifra
comprimento da chave
engenharia reversa
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 4/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 4 of 5)
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=3 5/5
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 41
Grades Correct
Messages
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação
numa organização?
Calendar Select one:
ISO/IEC 27000
Quadro NIST/NICE
Tríade CID
Question 42
Correct
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante
as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos
formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de
um novo controlo de integridade de dados?
Select one:
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 1/4
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)
Question 43
Correct
Select one:
camadas
simplicidade
limitador
obscuridade
Question 44
Incorrect
Select one:
HMAC
AES
MD5
uso de sal
Question 45
Correct
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
preventiva
administrativo
detectivo
corretivo
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 2/4
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)
Question 46
Correct
Select one:
O hashing requer uma chave pública e privada.
Question 47
Correct
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário
descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que
pode estar a causar um desempenho lento da rede?
Select one:
spam
phishing
verme
vírus
Question 48
Correct
Select one:
são parte de um grupo de protesto por trás de uma causa política.
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 3/4
01/10/2023, 18:41 Questionário Final: Attempt review (page 5 of 5)
Question 49
Correct
Select one:
WPA2
WEP2
WPA
WEP
Question 50
Correct
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
hacktivists
amadores
parceiros de confiança
especialistas cibernéticos
hackers de chapéu preto
◄ Questionário do Capítulo 8
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58517142&cmid=76596569&page=4 4/4