Quais são os três tipos de ataques que são evitáveis através do uso de sal

Grátis

8 pág.

Quais são os três tipos de ataques que são evitáveis através do uso de sal

  • Denunciar


Pré-visualização | Página 1 de 3

29/07/2021 Questionário do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19629561&cmid=22881630 1/8 Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Português 0721 cga / Capítulo 5: A Arte de Garantir a Integridade / Questionário do Capítulo 5 Cybersecurity Essentials Português - Português 0721 cga Iniciado em quinta, 29 jul 2021, 22:48 Estado Finalizada Concluída em quinta, 29 jul 2021, 23:11 Tempo empregado 23 minutos 9 segundos Notas 38,00/40,00 Avaliar 95,00 de um máximo de 100,00 Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três) Escolha uma ou mais: PPoE DES WPA CHAP  IPsec  PKI  Refer to curriculum topic: 5.1.1 Três situações em que uma função hash pode ser usada são as seguintes: Quando se usa o protocolo IPsec Quando se usa autenticação nos protocolos de encaminhamento Numa resposta a um desafio em protocolos como PPP CHAP Em contratos assinados digitalmente e certificados emitidos por uma PKI As respostas corretas são: IPsec, CHAP, PKI Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não seguem as melhores práticas quando ao armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de forma muito rápida e assim aceder a dados confidenciais. O utilizador quer apresentar à empresa uma recomendação sobre a implementação adequada do uso de sal para dificultar técnicas de quebra de palavras-passe. Quais são as três melhores práticas na implementação desta recomendação? (Escolha três.) Escolha uma ou mais: Um sal não deve ser reutilizado.  Um sal tem de ser único.  O sal deve ser único para cada palavra-passe.  O mesmo sal deve ser usado para cada palavra-passe. O valor do sal deve ser curto. O uso de sal não é uma prática recomendada e eficaz. Refer to curriculum topic: 5.1.2 O sal deve ser único e não deve reutilizado. Fazer o oposto fará com que seja mais fácil quebrar as palavras-passe. As respostas corretas são: O sal deve ser único para cada palavra-passe., Um sal não deve ser reutilizado., Um sal tem de ser único. Course Home  Notas  Mensagens  Calendário  https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/course/view.php?id=618530#section-6 https://lms.netacad.com/mod/quiz/view.php?id=22881630 https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/grade/report/index.php?id=618530 https://lms.netacad.com/local/mail/view.php?t=course&c=618530 https://lms.netacad.com/calendar/view.php?view=month&course=618530 29/07/2021 Questionário do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19629561&cmid=22881630 2/8 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Quais são os três critérios de validação usados para uma regra de validação? (Escolha três.) Escolha uma ou mais: tamanho  chave tipo formato  intervalo  cifragem Refer to curriculum topic: 5.4.2 Os critérios usados numa regra de validação incluem o tamanho, o formato, a consistência, o intervalo e o dígito de verificação. As respostas corretas são: tamanho, intervalo, formato Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um hacker aceder à base de dados empresarial através do site da empresa usando dados malformados no formulário de login. Qual é o problema com o site da empresa? Escolha uma opção: nomes de utilizadores incorretos falta de atualização do sistema operativo validação de entrada deficiente  cifragem fraca Refer to curriculum topic: 5.4.2 A capacidade de passar dados malformados através de um website resulta de má validação da entrada. A resposta correta é: validação de entrada deficiente Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as palavras-passe que se encontrem em trânsito. O utilizador pesquisou vários métodos e considerou usar HMAC. Quais são os elementos-chave necessários para implementar o HMAC? Escolha uma opção: chave simétrica e chave assimétrica chave secreta e resumo da mensagem  resumo da mensagem e chave assimétrica IPsec e soma de controlo Refer to curriculum topic: 5.1.3 A implementação de HMAC considera uma chave secreta adicionada a um hash. A resposta correta é: chave secreta e resumo da mensagem 29/07/2021 Questionário do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19629561&cmid=22881630 3/8 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Correto Atingiu 2,00 de 2,00 Qual é a vantagem de se usar uma função de hash? Escolha uma opção: Tem uma saída de comprimento variável. Dois ficheiros diferentes podem produzir o mesmo hash. É uma função unidirecional e não reversível.  Não é comumente usado em segurança. Pode levar apenas uma mensagem de comprimento fixo. Refer to curriculum topic: 5.1.1 Compreender as propriedades de uma função de hash mostra a sua aplicabilidade, por ex., como função unidirecional ou função capaz de produzir um código de saída de tamanho fixo para uma entrada de tamanho arbitrário. A resposta correta é: É uma função unidirecional e não reversível. Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.) Escolha uma ou mais: phishing espionagem engenharia social tabelas de pesquisa  tabelas de pesquisa reversa  tabelas arco-íris  adivinhação Refer to curriculum topic: 5.1.2 O uso de sal numa palavra-passe torna as tabelas pré-calculadas ineficazes por causa da string aleatória que é usada. As respostas corretas são: tabelas de pesquisa, tabelas de pesquisa reversa, tabelas arco-íris Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência seja encontrada? Escolha uma opção: criptográfica dicionário força bruta  aniversário nuvem tabelas arco-íris Refer to curriculum topic: 5.1.1 Dois métodos comuns de quebra de hashes são o dicionário e a força bruta. Dado suficiente tempo, um método da força bruta conseguirá sempre quebrar uma palavra-passe. A resposta correta é: força bruta 29/07/2021 Questionário do Capítulo 5: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19629561&cmid=22881630 4/8 Questão 9 Correto Atingiu 2,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Questão 11 Correto Atingiu 2,00 de 2,00 Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a implementação de uma regra de integridade que indica que cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser únicas e não nulas. Que requisito de integridade o utilizador está a implementar? Escolha uma opção: integridade da entidade  integridade do domínio integridade da anomalia integridade referencial Refer to curriculum topic: 5.4.1 Existem três requisitos principais de integridade de uma base de dados: integridade de entidade, de referencial e de domínio. A resposta correta é: integridade da entidade Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança na política de segurança. O agente de segurança que se presume ter enviado a mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa pode estar a ser vítima de um e- mail falsificado. O que poderia ter sido adicionado à mensagem para garantir que esta realmente foi enviada pelo agente de segurança? Escolha uma opção: não-repúdio assinatura digital  hashing chave assimétrica Refer to curriculum topic: 5.2.1 As assinaturas digitais asseguram não-repúdio, ou seja, a certeza de que quem assinou a mensagem não possa negar que a enviou. A resposta correta é: assinatura

Página123