You are on page 1of 20

01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Started on Sunday, 1 October 2023, 4:35 PM


 State Finished
Grades
Completed on Sunday, 1 October 2023, 5:33 PM
Time taken 57 mins 32 secs
 Marks 75.33/103.00
Messages
Grade 73.14 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)

Select one or more:


 Educar os funcionários sobre as políticas. 

Instalar dispositivos de firewall bem concebidos.

Adicionar mais guardas de segurança.


 Não fornecer redefinições de palavra-passe numa janela de chat. 

 Resistir ao desejo de clicar em links atrativos. 

Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.

Refer to curriculum topic: 3.2.2


Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a
organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao
desejo de clicar em links atrativos.

Question 2

Correct

Mark 2.00 out of 2.00

Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada
entre um cliente e o website?

Select one:

assinatura digital

uso de sal

criptografia assimétrica

certificado digital 

Refer to curriculum topic: 5.2.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: certificado digital

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 1/4
01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)

Question 3

Correct

Mark 2.00 out of 2.00

Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de
riscos é recomendado?

Select one:
classificação de ativos 

identificação de Ativos

normalização de ativos

disponibilidade de ativos

Refer to curriculum topic: 6.2.1


Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos

Question 4

Correct

Mark 2.00 out of 2.00

Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma
redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?

Select one:

É um ataque piggy-back.

É um ataque DDoS.

É uma farsa, ou hoax. 

É um ataque de imitação.

Refer to curriculum topic: 3.2.2


A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.

Question 5

Correct

Mark 2.00 out of 2.00

Quais são os métodos que podem ser usados para implementar a autenticação multifator?

Select one:

VPNs e VLANs

tokens e hashes

IDS e IPS

palavras-passe e impressões digitais 

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 2/4
01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)

Question 6

Correct

Mark 2.00 out of 2.00

Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?

Select one:
redes virtuais

rede cablada

rede de sapatilhas

redes sem fios 

Refer to curriculum topic: 2.3.2


Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: redes sem fios

Question 7

Incorrect

Mark 0.00 out of 2.00

Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização
antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?

Select one:

NAC

SAN 

VPN

NAS

Refer to curriculum topic: 2.4.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização.
The correct answer is: NAC

Question 8

Correct

Mark 2.00 out of 2.00

O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?

Select one:
o projeto Honeynet 

a Infragard

a base de dados CVE

o Programa ISO/IEC 27000

Refer to curriculum topic: 1.2.2


Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 3/4
01/10/2023, 17:33 Questionário Final: Attempt review (page 1 of 5)

Question 9

Correct

Mark 2.00 out of 2.00

Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)

Select one or more:


 expectativa de perda única 

valor do ativo

fator de frequência
 taxa anual de ocorrência 

valor de perda quantitativa


fator de exposição

Refer to curriculum topic: 6.2.1


Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência

Question 10

Correct

Mark 2.00 out of 2.00

Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?

Select one:

tabelas arco-íris (rainbow tables)

HMAC 

AES

MD5

Refer to curriculum topic: 5.1.3


Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash,
fornecendo autenticação.
The correct answer is: HMAC

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569 4/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 11

Grades Correct

Mark 2.00 out of 2.00


Messages
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e
percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do
 ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Calendar
Select one:

ransomware 

ataque man-in-the-middle

Cavalo de tróia

ataque DoS

Refer to curriculum topic: 3.1.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: ransomware

Question 12

Correct

Mark 2.00 out of 2.00

A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar
uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?

Select one:

certificados digitais 

hashing de dados

criptografia simétrica

criptografia assimétrica

Refer to curriculum topic: 5.3.1


Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 1/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)

Question 13

Correct

Mark 2.00 out of 2.00

Que tipo de ataque é que a autenticação mútua pode impedir?

Select one:

man-in-the-middle 

envenenamento em redes sem fios

sniffing em redes sem fios

falsificação de IP em redes sem fios

Refer to curriculum topic: 7.1.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle

Question 14

Incorrect

Mark 0.00 out of 3.00

Que três serviços é que o CERT oferece? (Escolha três.)

Select one or more:


 desenvolver ferramentas de ataque 

 resolver as vulnerabilidades de software 

 cumprir com as normas de software 

criar ferramentas de software malicioso

desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades

desenvolver ferramentas, produtos e métodos para realizar exames forenses

Refer to curriculum topic: 8.2.3


O CERT fornece vários serviços, incluindo:
ajudar a resolver as vulnerabilidades de software
desenvolver ferramentas, produtos e métodos para realizar exames forenses
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolver ferramentas, produtos e métodos para monitorizar grandes redes
ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança
The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades,
desenvolver ferramentas, produtos e métodos para realizar exames forenses

Question 15

Correct

Mark 2.00 out of 2.00

Que técnica cria hashes diferentes para a mesma palavra-passe?

Select one:
HMAC

SHA-256

uso de sal 

CRC

Refer to curriculum topic: 5.1.2


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 2/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)

Question 16

Correct

Mark 2.00 out of 2.00

Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?

Select one:
DAC 

RBAC

MAC

ACL

Refer to curriculum topic: 4.2.2


O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC

Question 17

Incorrect

Mark 0.00 out of 2.00

Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão
necessários?

Select one:

limitar o acesso aos dados nesses sistemas 

sistemas de cifra mais fortes

acesso remoto a milhares de utilizadores externos

melhorar a confiabilidade e o tempo de atividade dos servidores

Refer to curriculum topic: 6.1.1


A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os
processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores

Question 18

Correct

Mark 2.00 out of 2.00

Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?

Select one:
aceitação

transferir 

redução

evitar

Refer to curriculum topic: 6.2.1


A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma
ação para reduzir o risco.
The correct answer is: transferir

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 3/4
01/10/2023, 17:37 Questionário Final: Attempt review (page 2 of 5)

Question 19

Incorrect

Mark 0.00 out of 2.00

Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers
o especialista em cibersegurança deve estar menos preocupado?

Select one:

script kiddies 

hackers de chapéu cinzento

hackers de chapéu preto

hackers de chapéu branco

Refer to curriculum topic: 1.2.1


Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações.
The correct answer is: hackers de chapéu branco

Question 20

Correct

Mark 2.00 out of 2.00

As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?

Select one:
acesso

autorização

autenticação 

identificação

Refer to curriculum topic: 4.2.4


Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação
disponíveis.
The correct answer is: autenticação

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=1 4/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 21

Grades Correct

Mark 2.00 out of 2.00


Messages
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao
eliminar todas as outras aplicações?

Calendar Select one:

disponibilidade de ativos

identificação de ativos

classificação de ativos

normalização de ativos 

Refer to curriculum topic: 6.2.1


Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de
configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de
hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos

Question 22

Correct

Mark 3.00 out of 3.00

Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço
baseado na cloud é que seria melhor para alojar o software?

Select one:

IaaS

SaaS 

PaaS

RAAs

Refer to curriculum topic: 8.1.5


Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na
nuvem.
The correct answer is: SaaS

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 1/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)

Question 23

Partially correct

Mark 1.33 out of 2.00

Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)

Select one or more:

WEP
 802.11i 

 WPA2 

WPA

802.11q

TKIP

The correct answers are: 802.11i, WPA, WPA2

Question 24

Correct

Mark 2.00 out of 2.00

Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)

Select one or more:


ICMP

WPA2

IP
RIP
 STP 

 ARP 

Refer to curriculum topic: 7.3.1


Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo,
invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP

Question 25

Correct

Mark 2.00 out of 2.00

Que estado de dados que é mantido nos serviços NAS e SAN?

Select one:

dados cifrados

dados em trânsito

dados armazenados 

dados em processamento

Refer to curriculum topic: 2.3.1


Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 2/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)

Question 26

Correct

Mark 2.00 out of 2.00

Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?

Select one:
HMAC

certificado digital

criptografia assimétrica

assinatura digital 

Refer to curriculum topic: 5.2.1


Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital

Question 27

Correct

Mark 2.00 out of 2.00

Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?

Select one:

limitador

obscuridade

diversidade

camadas 

Refer to curriculum topic: 6.2.2


A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas

Question 28

Correct

Mark 2.00 out of 2.00

Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?

Select one:

SCP

WPA

SSH 

Telnet

Refer to curriculum topic: 7.2.1


Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através
de uma rede não segura.
The correct answer is: SSH

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 3/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 3 of 5)

Question 29

Correct

Mark 2.00 out of 2.00

Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?

Select one:

Injeção SQL

Capacidade da memória intermédia excedida (buffer overflow) 

Injeção RAM

Falsificação de RAM

Refer to curriculum topic: 3.3.3


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)

Question 30

Correct

Mark 2.00 out of 2.00

Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?

Select one:
falsificação

spamming

sniffing 

phishing

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: sniffing

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=2 4/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 31

Grades Incorrect

Mark 0.00 out of 2.00


Messages
Qual a frase que descreve as características das cifras de bloco?

 Select one:
Calendar
As cifras de bloco são mais rápidas do que as cifras de fluxo.

As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.

As cifras de bloco resultam numa saída comprimida.

As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. 

Refer to curriculum topic: 4.1.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.

Question 32

Correct

Mark 2.00 out of 2.00

Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?

Select one:

serviços ininterruptíveis

resiliência do sistema 

ponto único de falha

tolerância a falhas

Refer to curriculum topic: 6.1.1


A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para
tolerância a falhas.
The correct answer is: resiliência do sistema

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 1/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)

Question 33

Incorrect

Mark 0.00 out of 2.00

O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que
processo deve ser implementado para atender ao requisito?

Select one:
um leitor de impressão digital biométrico 

um conjunto de atributos que descreve os direitos de acesso do utilizador

registo do login do utilizador

observações a serem fornecidas a todos os trabalhadores

Refer to curriculum topic: 4.2.5


O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador

Question 34

Incorrect

Mark 0.00 out of 2.00

Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?

Select one:

lógico

administrativo

física 

tecnológica

Refer to curriculum topic: 4.2.1


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico

Question 35

Correct

Mark 2.00 out of 2.00

Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?

Select one:
RIP

ping 

DNS

NTP

Refer to curriculum topic: 7.3.1


O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 2/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)

Question 36

Correct

Mark 2.00 out of 2.00

Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os
pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?

Select one:

Injeção de pacotes

DoS 

Injeção SQL

man-in-the-middle

Refer to curriculum topic: 3.3.1


Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que
ameaçam uma organização.
The correct answer is: DoS

Question 37

Incorrect

Mark 0.00 out of 2.00

Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?

Select one:

AES-256

SHA-256

3DES 

MD5

Refer to curriculum topic: 5.1.1


A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as
ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256

Question 38

Correct

Mark 2.00 out of 2.00

Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a
cartões de crédito?

Select one:
hackers de chapéu preto 

script kiddies

hackers de chapéu branco

hackers de chapéu cinzento

Refer to curriculum topic: 1.2.1


O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 3/4
01/10/2023, 17:38 Questionário Final: Attempt review (page 4 of 5)

Question 39

Correct

Mark 2.00 out of 2.00

Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?

Select one:

AES 

3DES

DES

RSA

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas
metodologias de criptografia.
The correct answer is: AES

Question 40

Incorrect

Mark 0.00 out of 2.00

Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?

Select one:
controlo compensatório

controlo de recuperação

controlo de deteção 

controlo dissuasivo

Refer to curriculum topic: 4.2.7


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=3 4/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)

Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Conclusão do Curso / Questionário Final


Course
Fundamentos em Cibersegurança 2023_2
Home

Question 41

Grades Incorrect

Mark 0.00 out of 2.00


Messages
Em que situação seria necessário um controlo de deteção?

 Select one:
Calendar
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa 

após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal

quando a organização precisa reparar danos

quando a organização precisa de procurar por atividades proibidas

Refer to curriculum topic: 4.2.7


O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias
tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas

Question 42

Correct

Mark 2.00 out of 2.00

O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de
segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um
nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?

Select one:

análise quantitativa

análise do fator de exposição

análise de perdas

análise qualitativa 

Refer to curriculum topic: 6.2.1


Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 1/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)

Question 43

Correct

Mark 2.00 out of 2.00

Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)

Select one or more:

confidencialidade e erradicação
 contenção e recuperação 

mitigação e aceitação
 detecção e análise 

análise de risco e alta disponibilidade

prevenção e contenção

Refer to curriculum topic: 6.3.1


Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes
que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação

Question 44

Incorrect

Mark 0.00 out of 2.00

Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não
faz parte de um domínio?

Select one:

Ferramenta de segurança do Active Directory, ou Active Directory Security. 

Ferramenta de política de segurança local, ou Local Security Policy.

O visualizador de registos de segurança, ou Event Viewer.

Gestão do Computador, ou Computer Management.

Refer to curriculum topic: 7.2.2


Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização
contra ameaças e vulnerabilidades. Local Security Policy, Event Viewer, and Computer Management são utilitários do Windows que são todos
usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.

Question 45

Correct

Mark 2.00 out of 2.00

Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor
executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda
firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o
executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?

Select one:
familiaridade

urgência

parceiros de confiança

intimidação 

Refer to curriculum topic: 3.2.1


A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 2/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)

Question 46

Incorrect

Mark 0.00 out of 2.00

Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?

Select one:
taxa de falsos negativos e taxa de falsos positivos

taxa de aceitação e taxa de falsos negativos

taxa de rejeição e taxa de falsos negativos 

taxa de falsos positivos e taxa de aceitabilidade

Refer to curriculum topic: 7.4.1


Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão
e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos

Question 47

Incorrect

Mark 0.00 out of 2.00

A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que
o Bob possa ter a certeza de que o documento veio da Alice?

Select one:

chave privada do Bob

nome do utilizador e palavra-passe da Alice

chave privada da Alice

chave pública do Bob 

Refer to curriculum topic: 5.2.2


Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o
resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo
para transmissão.
The correct answer is: chave privada da Alice

Question 48

Correct

Mark 2.00 out of 2.00

Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-
passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores
observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)

Select one or more:


 Um sistema usa hashing e o outro usa hashing e sal. 

Ambos os sistemas usam MD5.

Ambos os sistemas baralham as palavras-passe antes de fazer hash.


 Os sistemas usam diferentes algoritmos de hashing. 

Um sistema usa hash simétrico e o outro usa hashing assimétrico.

Refer to curriculum topic: 5.1.2


O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 3/4
01/10/2023, 17:39 Questionário Final: Attempt review (page 5 of 5)

Question 49

Correct

Mark 3.00 out of 3.00

Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de
segurança deve compreender para tomar decisões éticas informadas?

Select one:

bónus potencial

parcerias

fornecedores cloud

leis que regem os dados 

ganho potencial

Refer to curriculum topic: 8.2.1


A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos
governamentais e estaduais é necessário para fazer bons julgamentos.
The correct answer is: leis que regem os dados

Question 50

Correct

Mark 2.00 out of 2.00

Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?

Select one:
um leitor de smart card 

uma impressão digital virtual

Hash SHA-1

uma sala de segurança

Refer to curriculum topic: 2.2.1


Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card

◄ Questionário do Capítulo 8

Jump to...

Feedback do Fim do Curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=58515886&cmid=76596569&page=4 4/4

You might also like