Buscar

Final Exam - Teste final Attempt review

Prévia do material em texto

Home / I'm Learning / #MaratonaCiber2022_Instituto Brasileiro de TI / Conclusão do curso / Final Exam - Teste final
#MaratonaCiber2022_Instituto Brasileiro de TI
Question 1
Correct
Mark 2.00 out of
2.00
Question 2
Correct
Mark 2.00 out of
2.00
Question 3
Correct
Mark 2.00 out of
2.00
Started on Friday, 25 March 2022, 10:42 PM
State Finished
Completed on Friday, 25 March 2022, 11:34 PM
Time taken 51 mins 19 secs
Grade 78.00 out of 100.00
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Select one:
hot standby
N+1
atualizações de software
RAID 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a redundância.
The correct answer is: RAID
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual
dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Select one:
Modelo ISO/IEC 27000
Estrutura NIST/NICE
Base de dados nacional do CVE 
Infragard
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a
estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de
segurança de informação.
The correct answer is: Base de dados nacional do CVE
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Select one:
preventivo 
instalada
detectivo
corretivo
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de
inatividade resultante.
The correct answer is: preventivo
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208#section-10
https://lms.netacad.com/course/view.php?id=988208#section-10
https://lms.netacad.com/course/view.php?id=988208#section-10
https://lms.netacad.com/mod/quiz/view.php?id=37047644
https://lms.netacad.com/mod/quiz/view.php?id=37047644
https://lms.netacad.com/mod/quiz/view.php?id=37047644
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/course/view.php?id=988208
https://lms.netacad.com/grade/report/index.php?id=988208
https://lms.netacad.com/grade/report/index.php?id=988208
https://lms.netacad.com/grade/report/index.php?id=988208
https://lms.netacad.com/grade/report/index.php?id=988208
https://lms.netacad.com/grade/report/index.php?id=988208
https://lms.netacad.com/grade/report/index.php?id=988208
https://lms.netacad.com/local/mail/view.php?t=course&c=988208
https://lms.netacad.com/local/mail/view.php?t=course&c=988208
https://lms.netacad.com/local/mail/view.php?t=course&c=988208
https://lms.netacad.com/local/mail/view.php?t=course&c=988208
https://lms.netacad.com/local/mail/view.php?t=course&c=988208
https://lms.netacad.com/local/mail/view.php?t=course&c=988208
https://lms.netacad.com/calendar/view.php?view=month&course=988208
https://lms.netacad.com/calendar/view.php?view=month&course=988208
https://lms.netacad.com/calendar/view.php?view=month&course=988208
https://lms.netacad.com/calendar/view.php?view=month&course=988208
https://lms.netacad.com/calendar/view.php?view=month&course=988208
https://lms.netacad.com/calendar/view.php?view=month&course=988208
Question 4
Correct
Mark 2.00 out of
2.00
Question 5
Correct
Mark 2.00 out of
2.00
Question 6
Correct
Mark 2.00 out of
2.00
Question 7
Correct
Mark 2.00 out of
2.00
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes
opções são bons exemplos de sequências de caracteres, números inteiros e decimais?
Select one:
800-900-4560, 4040-2020-8978-0090, 21/01/2013
feminino, 9866, $ 125,50 
masculino, $ 25,25, veterano
sim/não 345-60-8745, TRF562
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número
decimal é um número que não é uma fração.
The correct answer is: feminino, 9866, $ 125,50
A autenticação mútua pode impedir qual tipo de ataque?
Select one:
spoofing de IP sem fio
sniffing sem fio
envenenamento sem fio
man-in-the-middle 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
A cerca impede determinados intrusos.
Ela apenas desencoraja invasores de propriedade casuais. 
Ela oferece atraso limitado a um intruso específico.
Ela impede invasores de propriedade casuais por causa da sua altura.
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar
ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
Select one:
padronização do ativo
identificação do ativo
disponibilidade do ativo
classificação do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
The correct answer is: classificação do ativo
Question 8
Incorrect
Mark 0.00 out of
2.00
Question 9
Incorrect
Mark 0.00 out of
2.00
Question 10
Correct
Mark 2.00 out of
2.00
Question 11
Correct
Mark 2.00 out of
2.00
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Select one:
Inserção de SQL 
pacote de injeção
DoS
man-in-the-middle
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
The correct answer is: DoS
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de
senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha
simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação?
(Escolher dois.)
Select one or more:
Ambos os sistemas utilizam MD5.
Os sistemas usam algoritmos hash diferentes.
Um sistema usa hash simétrico e o outro usa hash assimétrico. 
Ambos os sistemas embaralham as senhas antes do hash.
Um sistema usa hash e o outro usa hash e salting. 


Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem
o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está
realizando ao calcular a expectativa de perda anual?
Select one:
análise de perda
análise qualitativa
análise quantitativa 
análise de proteção
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
Select one:
analisadores de pacotes
scanner de vulnerabilidades 
crackers da senha
sniffer de pacotes
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
Question 12
Correct
Mark 2.00 out of
2.00
Question 13
Correct
Mark 2.00 out of
2.00
Question 14
Incorrect
Mark 0.00 out of
2.00
Question 15
Correct
Mark 2.00 out of
2.00
Qual estado de dados é mantido nos serviços de NAS e SAN?
Select one:
dados armazenados 
dados em processo
dados em trânsito
dados criptografados
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
The correct answer is: dados armazenados
Qual utilitário usa o Internet control message protocol (ICMP)?
Select one:
RIP
NTP
ping 
DNS
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Select one:
tecnológico
administrativas
Lógico
física 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
The correct answer is: Lógico
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
Select one:
password
salting
CRC
HMAC 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
The correct answer is: HMAC
Question 16
Correct
Mark 2.00 out of
2.00
Question 17
Correct
Mark 2.00 out of
2.00
Question 18
Correct
Mark 2.00 out of
2.00
Question 19
Incorrect
Mark 0.00 out of
2.00
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Select one:
ofuscação
simplicidade
sobreposição
limitação 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Select one or more:
dados em processo 
dados descriptografados
dados em trânsito 
dados armazenados 
dados criptografados
dados de descarga



Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados
e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer
um dos três estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processo
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
Select one:
3DES
DES
AES 
RSA
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
The correct answer is: AES
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
WEP 
WPA 
802.11i 
TKIP
WPA2
802.11q



Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Question 20
Correct
Mark 2.00 out of
2.00
Question 21
Correct
Mark 2.00 out of
2.00
Question 22
Correct
Mark 2.00 out of
2.00
Question 23
Correct
Mark 2.00 out of
2.00
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Select one:
preventivo
compensatório
detectivo
corretivo 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
Select one:
o escritório central de uma equipe esportiva da liga principal
o departamento de educação dos EUA
a bolsa de valores de Nova York 
lojas de departamento no shopping center local
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: a bolsa de valores de Nova York
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Select one or more:
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Resistir à tentação de clicar em links da Web atraentes. 
Implantar dispositivos de firewall bem projetados.
Educar os funcionários sobre políticas. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os
administradores.
Adicionar mais guardas de segurança.



Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento
eletrônico., Resistir à tentação de clicar em links da Web atraentes.
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Select one:
RAM spoofing
Inserção de SQL
estouro de buffer 
Injeção de RAM
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
The correct answer is: estouro de buffer
Question 24
Incorrect
Mark 0.00 out of
2.00
Question 25
Incorrect
Mark 0.00 out of
2.00
Question 26
Correct
Mark 2.00 out of
2.00
Question 27
Correct
Mark 2.00 out of
2.00
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Select one:
bit mais significativo
bit menossignificativo
ofuscação de dados
mascaramento de dados 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
The correct answer is: bit menos significativo
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser
baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual
algoritmo hash você selecionaria?
Select one:
AES
SHA-256
MD5 
SHA-1
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash
de 128 bits.
The correct answer is: SHA-256
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Select one or more:
Implementar senhas fortes.
Implementar uma VPN.
Implemente RAID.
Atualizar o sistema operacional e outros softwares de aplicação. 
Instalar e atualizar o software antivírus. 
Implementar firewalls de rede.


Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.
Qual opção é uma característica de uma função hash criptográfica?
Select one:
A função hash é uma função matemática unidirecional. 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: A função hash é uma função matemática unidirecional.
Question 28
Correct
Mark 2.00 out of
2.00
Question 29
Correct
Mark 2.00 out of
2.00
Question 30
Correct
Mark 2.00 out of
2.00
Question 31
Correct
Mark 2.00 out of
2.00
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Select one:
tokens e hashes
VPNs e VLANs
IDS e IPS
senhas e impressões digitais 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: senhas e impressões digitais
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
Select one:
spam
phishing
vírus
worm 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
The correct answer is: worm
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Select one:
Diffie-Hellman
3DES 
ECC
RSA
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
The correct answer is: 3DES
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação
abrangente em uma empresa?
Select one:
Estrutura NIST/NICE
Tríade CIA
Modelo ISO OSI
ISO/IEC 27000 
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de
segurança da informação.
The correct answer is: ISO/IEC 27000
Question 32
Correct
Mark 2.00 out of
2.00
Question 33
Correct
Mark 2.00 out of
2.00
Question 34
Correct
Mark 2.00 out of
2.00
Question 35
Correct
Mark 2.00 out of
2.00
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não
são de produção para proteger as informações básicas?
Select one:
ofuscação de software
esteganoanálise
substituição de mascaramento de dados 
estenografia
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Select one:
The Federal Information Security Management Act
Sarbanes-Oxley Act 
Gramm-Leach-Bliley Act
Lei de Importação/exportação de criptografia
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
The correct answer is: Sarbanes-Oxley Act
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de
modo que pareçam fazer parte da comunicação normal?
Select one:
falsificação de pacotes 
sniffing de pacotes
DNS spoofing
AP de WiFi sem autorização
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques.
The correct answer is: falsificação de pacotes
Qual técnica cria hashes diferentes para a mesma senha?
Select one:
salting 
SHA-256
HMAC
CRC
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: salting
Question 36
Incorrect
Mark 0.00 out of
2.00
Question 37
Incorrect
Mark 0.00 out of
2.00
Question 38
Correct
Mark 2.00 out of
2.00
Question 39
Correct
Mark 2.00 out of
2.00
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
Select one:
man-in-the-middle 
spam
Spoofing
Sniffing
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
The correct answer is: Spoofing
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de
controle isso envolverá?
Select one:
sistemas de criptografia mais fortes 
limitação do acesso aos dados nesses sistemas
acesso remoto para milhares de usuários externos
melhora da confiabilidade e do tempo de atividade dos servidores
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É
importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o
gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O
interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail
pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação.
Que tipo de tática de engenharia social descreveria este cenário?
Select one:
urgência
intimidação parceiros confiáveis
familiaridade
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Em que situação um controle de detecção seria justificável?
Select one:
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar reparar danos
quando a empresa precisar procurar por atividades proibidas 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
The correct answer is: quando a empresa precisar procurar por atividades proibidas
Question 40
Correct
Mark 2.00 out of
2.00
Question 41
Correct
Mark 2.00 out of
2.00
Question 42
Correct
Mark 2.00 out of
2.00
Question 43
Correct
Mark 2.00 out of
2.00
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não
faz parte de um domínio?
Select one:
Ferramenta de Política de Segurança Local 
Log de segurança do Visualizador de eventos
Gerenciamento do Computador
Ferramenta de Segurança do Diretório ativo
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do
computador são utilitários do Windows usados na equação de segurança.
The correct answer is: Ferramenta de Política de Segurança Local
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
Select one or more:
amadores
hacktivistas
parceiros confiáveis 
assistentes virtuais
hackers “do mal”
ex-funcionários 


Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar
ciente quanto à fonte de várias ameaças.
The correct answers are: parceiros confiáveis, ex-funcionários
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:
Programa ISO/IEC 27000
Banco de dados do CVE
Projeto Honeynet 
Infragard
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para
proteger sistemas.
The correct answer is: Projeto Honeynet
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
Select one or more:
contenção e recuperação 
análise de risco e alta disponibilidade
prevenção e contenção
detecção e análise 
mitigação e aceitação
confidencialidade e erradicação


Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a
incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 44
Correct
Mark 2.00 out of
2.00
Question 45
Incorrect
Mark 0.00 out of
2.00
Question 46
Correct
Mark 2.00 out of
2.00
Question 47
Correct
Mark 2.00 out of
2.00
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Select one:
criptografia 
hashing
gerenciamento de identidades
RAID
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia
Qual padrão sem fio tornou AES e CCM obrigatórios?
Select one:
WPA2
WEP
WEP2 
WPA
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
Select one:
integridade da entidade 
integridade do domínio
integridade referencial
integridade definida pelo usuário
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: integridade da entidade
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Select one:
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente. 
O espaço da chave diminui proporcionalmente.
O espaço da chave aumenta proporcionalmente.
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
The correct answer is: O espaço da chave aumenta exponencialmente.
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility
Question 48
Correct
Mark 2.00 out of
2.00
Question 49
Incorrect
Mark 0.00 out of
2.00
Question 50
Incorrect
Mark 0.00 out of
2.00
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Select one or more:
RIP
STP 
WPA2
ARP 
ICMP
IP


Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são
roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
Select one:
O site do Banco de dados nacional de vulnerabilidade
CERT
Advanced Cyber Security Center 
Internet Storm Center
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet
Storm Center e o Advanced Cyber Security Center.
The correct answer is: O site do Banco de dados nacional de vulnerabilidade
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Select one or more:
tabelas de pesquisa reversa
rainbow tables 
síntese de senha 
tabelas de algoritmo
access points não autorizados 
tabelas de pesquisa



Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
◄ Teste do Capítulo 8 Jump to...
End of Course Feedback - A pesquisa 
de conclusão de curso ►
http://csr.cisco.com/
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookieshttp://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=37047640&forceview=1
https://lms.netacad.com/mod/quiz/view.php?id=37047640&forceview=1
https://lms.netacad.com/mod/quiz/view.php?id=37047640&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=37047648&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=37047648&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=37047648&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=37047648&forceview=1

Continue navegando