Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Final Exam - Teste final: Attempt review 
1 of 18 
 
 
Question 2 
Correct 
 
Mark 2.00 out of 2.00 
 
 
 
 
 
 
Course 
Home 
Cybersecurity Essentials Português - Brasileiro 0422 cga 
 
 
Grades 
 
 
 
Messages 
 
 
 
 
Grade 84.00 out of 100.00 
 
 
Calendar 
 
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? 
Select one: 
 redes sem fio 
 redes virtuais 
 redes com fio 
 rede sigilosa 
 
Refer to curriculum topic: 2.3.2 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 
The correct answer is: redes sem fio 
 
 
Qual opção é uma característica de uma função hash criptográfica? 
Select one: 
 A saída tem um tamanho variável. 
 A entrada de hash pode ser calculada tendo em conta o valor de saída. 
 O hash requer uma chave pública e uma privada. 
 A função hash é uma função matemática unidirecional. 
 
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as 
ferramentas e tecnologias usadas para garantir a integridade de dados. 
The correct answer is: A função hash é uma função matemática unidirecional. 
Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0422 cga / Conclusão do curso / Final Exam - Teste final 
Question 1 
Correct 
 
Mark 2.00 out of 2.00 
https://lms.netacad.com/course/view.php?id=1171000
https://lms.netacad.com/course/view.php?id=1171000
https://lms.netacad.com/course/view.php?id=1171000
https://lms.netacad.com/grade/report/index.php?id=1171000
https://lms.netacad.com/grade/report/index.php?id=1171000
https://lms.netacad.com/local/mail/view.php?t=course&c=1171000
https://lms.netacad.com/local/mail/view.php?t=course&c=1171000
https://lms.netacad.com/calendar/view.php?view=month&course=1171000
https://lms.netacad.com/calendar/view.php?view=month&course=1171000
https://lms.netacad.com/calendar/view.php?view=month&course=1171000
https://www.netacad.com/portal/dashboard
https://www.netacad.com/portal/learning
https://lms.netacad.com/course/view.php?id=1171000
https://lms.netacad.com/course/view.php?id=1171000&section-10
https://lms.netacad.com/mod/quiz/view.php?id=44266320
Final Exam - Teste final: Attempt review 
2 of 18 
 
 
Question 4 
Correct 
 
Mark 2.00 out of 2.00 
Question 5 
Correct 
 
Mark 2.00 out of 2.00 
 
 
 
 
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, 
que chave ele deve usar? 
 
Select one: 
 a chave pública de Bob 
 a mesma chave pré-compartilhada que usou com Alice 
 a chave privada de Carol 
 uma nova chave pré-compartilhada 
 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias 
de criptografia. 
The correct answer is: uma nova chave pré-compartilhada 
 
 
 
 
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito 
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) 
Select one or more: 
síntese de senha 
 tabelas de pesquisa 
 tabelas de pesquisa reversa 
 rainbow tables 
access points não autorizados 
tabelas de algoritmo 
 
Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa 
 
 
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? 
Select one: 
 Telnet
 WPA 
 SSH 
 SCP 
 
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de 
uma rede não segura. 
The correct answer is: SSH 
Question 3 
Incorrect 
 
Mark 0.00 out of 2.00 
Final Exam - Teste final: Attempt review 
Question 6 
Correct 
Mark 2.00 out of 2.00 
3 of 18 
 
 
Question 7 
Correct 
 
Mark 2.00 out of 2.00 
Question 8 
Correct 
 
Mark 2.00 out of 2.00 
 
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? 
 
Select one: 
 Injeção de RAM 
 estouro de buffer 
 Inserção de SQL 
 RAM spoofing 
 
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam 
uma empresa. 
The correct answer is: estouro de buffer 
 
 
 
 
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons 
exemplos de sequências de caracteres, números inteiros e decimais? 
 
Select one: 
 800-900-4560, 4040-2020-8978-0090, 21/01/2013 
 masculino, $ 25,25, veterano 
 feminino, 9866, $ 125,50 
 sim/não 345-60-8745, TRF562 
 
Refer to curriculum topic: 5.4.2 
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um 
número que não é uma fração. 
The correct answer is: feminino, 9866, $ 125,50 
 
 
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? 
Select one: 
 preventivo 
 instalada
 detectivo
 corretivo 
 
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 
The correct answer is: preventivo 
Final Exam - Teste final: Attempt review 
Question 9 
Correct 
Mark 2.00 out of 2.00 
4 of 18 
 
 
Question 10 
Correct 
 
Mark 2.00 out of 2.00 
Question 11 
Incorrect 
 
Mark 0.00 out of 2.00 
 
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um 
programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? 
 
Select one: 
 worm 
 spam
 vírus 
phishing 
 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam 
uma empresa. 
The correct answer is: worm 
 
 
Qual é a parte mais difícil de um projeto de um criptossistema? 
Select one: 
 algoritmo de criptografia 
 gerenciamento de chaves 
 comprimento da chave 
 engenharia reversa 
 
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias 
de criptografia. 
The correct answer is: gerenciamento de chaves 
 
 
 
 
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os 
pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? 
 
Select one: 
 DoS 
 man-in-the-middle
 pacote de injeção 
 Inserção de SQL 
 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam 
uma empresa. 
The correct answer is: DoS 
Final Exam - Teste final: Attempt review 
Question 12 
Correct 
Mark 2.00 out of 2.00 
5 of 18 
 
 
Question 13 
Correct 
 
Mark 2.00 out of 2.00 
Question 14 
Correct 
 
Mark 2.00 out of 2.00 
 
Antes de dadosserem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção 
para proteger as informações básicas? 
 
Select one: 
 esteganoanálise 
 ofuscação de software 
 estenografia 
 substituição de mascaramento de dados 
 
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 
The correct answer is: substituição de mascaramento de dados 
 
 
Quais são as duas fases de resposta a incidentes? (Escolher dois.) 
Select one or more: 
prevenção e contenção 
análise de risco e alta disponibilidade 
mitigação e aceitação 
 detecção e análise 
 contenção e recuperação 
confidencialidade e erradicação 
 
Refer to curriculum topic: 6.3.1 
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua 
várias fases. 
The correct answers are: detecção e análise, contenção e recuperação 
 
 
 
 
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle 
de segurança que você precisa examinar? 
 
Select one: 
 serviços de criptografia e VPNs 
 certificados digitais 
 operações de hash 
 regras de validação de dados 
 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 
The correct answer is: certificados digitais 
Final Exam - Teste final: Attempt review 
Question 15 
Correct 
Mark 2.00 out of 2.00 
6 of 18 
 
 
Question 16 
Correct 
 
Mark 2.00 out of 2.00 
Question 17 
Correct 
 
Mark 2.00 out of 2.00 
 
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) 
 
Select one or more: 
 Educar os funcionários sobre políticas. 
 Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
 Resistir à tentação de clicar em links da Web atraentes. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. 
Implantar dispositivos de firewall bem projetados. 
Adicionar mais guardas de segurança. 
 
Refer to curriculum topic: 3.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra 
ameaças e vulnerabilidades. 
The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico., Resistir à 
tentação de clicar em links da Web atraentes. 
 
 
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? 
Select one: 
 spam 
 envenenamento de SEO 
 Envenenamento de DNS 
 sequestrador de navegador 
 
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam 
uma empresa. 
The correct answer is: envenenamento de SEO 
 
 
 
 
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que 
as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores 
eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) 
 
Select one or more: 
 Os sistemas usam algoritmos hash diferentes. 
Ambos os sistemas utilizam MD5. 
Ambos os sistemas embaralham as senhas antes do hash. 
Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Um sistema usa hash e o outro usa hash e salting. 
 
Refer to curriculum topic: 5.1.2 
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. 
The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting. 
Final Exam - Teste final: Attempt review 
Question 18 
Correct 
Mark 2.00 out of 2.00 
7 of 18 
 
 
Question 19 
Incorrect 
 
Mark 0.00 out of 2.00 
Question 20 
Correct 
 
Mark 2.00 out of 2.00 
 
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) 
 
Select one or more: 
fator de frequência 
 expectativa de perda única 
fator de exposição 
valor de perda quantitativa 
valor dos recursos 
 taxa anual de ocorrência 
 
Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 
The correct answers are: expectativa de perda única, taxa anual de ocorrência 
 
 
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? 
Select one: 
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta exponencialmente. 
 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias 
de criptografia. 
The correct answer is: O espaço da chave aumenta exponencialmente. 
 
 
A autenticação mútua pode impedir qual tipo de ataque? 
Select one: 
 envenenamento sem fio 
 sniffing sem fio 
 man-in-the-middle 
 spoofing de IP sem fio 
 
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra 
ameaças e vulnerabilidades. 
The correct answer is: man-in-the-middle 
Final Exam - Teste final: Attempt review 
Question 21 
Correct 
Mark 2.00 out of 2.00 
8 of 18 
 
 
Question 22 
Correct 
 
Mark 2.00 out of 2.00 
Question 23 
Correct 
 
Mark 2.00 out of 2.00 
 
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? 
 
Select one: 
 engenharia social 
 man-in-the-middle
 ransomeware 
 pharming 
 
Refer to curriculum topic: 3.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam 
uma empresa. 
The correct answer is: engenharia social 
 
 
Qual declaração descreve as características de codificações de bloco? 
Select one: 
 Codificações de bloco resultam na saída comprimida. 
 Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. 
 As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. 
 Codificações de bloco são mais rápidas do que codificações de streaming. 
 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias 
de criptografia. 
The correct answer is: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. 
 
 
 
 
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de 
hacker o especialista em segurança cibernética teria menos preocupação? 
 
Select one: 
 hackers “do mal” 
 hackers gray hat 
 hackers white hat 
 hackers inexperientes 
 
Refer to curriculum topic: 1.2.1 
Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 
The correct answer is: hackers white hat 
Final Exam - Teste final: Attempt review 
9 of 18 
 
 
Question 25 
Correct 
 
Mark 2.00 out of 2.00 
Question 26 
Correct 
 
Mark 2.00 outof 2.00 
 
 
 
 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? 
 
Select one: 
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de falsos negativos e taxa de falsos positivos 
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de rejeição e taxa de falsos negativos 
 
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e 
aceitabilidade aos usuários. 
The correct answer is: taxa de falsos negativos e taxa de falsos positivos 
 
 
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? 
Select one: 
 Hash SHA-1 
 uma armadilha 
 uma impressão digital virtual 
 um leitor de cartão inteligente 
 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 
The correct answer is: um leitor de cartão inteligente 
 
 
 
 
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um 
domínio? 
 
Select one: 
 Gerenciamento do Computador 
 Log de segurança do Visualizador de eventos 
 Ferramenta de Política de Segurança Local 
 Ferramenta de Segurança do Diretório ativo 
 
Refer to curriculum topic: 7.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra 
ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados 
na equação de segurança. 
The correct answer is: Ferramenta de Política de Segurança Local 
Question 24 
Incorrect 
 
Mark 0.00 out of 2.00 
Final Exam - Teste final: Attempt review 
Question 27 
Correct 
Mark 2.00 out of 2.00 
10 of 18 
 
 
Question 28 
Correct 
 
Mark 2.00 out of 2.00 
Question 29 
Correct 
 
Mark 2.00 out of 2.00 
 
Qual utilitário usa o Internet control message protocol (ICMP)? 
 
Select one: 
 RIP
 NTP 
 ping 
 DNS 
 
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 
The correct answer is: ping 
 
 
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) 
Select one or more: 
 dados em trânsito 
dados criptografados 
dados descriptografados 
 dados armazenados 
 dados em processo 
dados de descarga 
 
Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. 
Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. 
The correct answers are: dados armazenados, dados em trânsito, dados em processo 
 
 
 
 
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos 
dados conforme os dados são transmitidos? 
 
Select one: 
 SHS
 RAID 
 VPN 
 VLANS 
 
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 
The correct answer is: VPN 
Final Exam - Teste final: Attempt review 
Question 30 
Correct 
Mark 2.00 out of 2.00 
11 of 18 
 
 
Question 31 
Correct 
 
Mark 2.00 out of 2.00 
Question 32 
Correct 
 
Mark 2.00 out of 2.00 
 
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? 
 
Select one: 
 preventivo
 detectivo 
 compensatório 
 corretivo 
 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para 
implementar estratégias de controle de acesso eficientes. 
The correct answer is: corretivo 
 
 
 
 
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de 
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de 
ameaça. Qual tipo de análise de risco esse gráfico representa? 
 
Select one: 
 análise quantitativa 
 análise qualitativa 
 análise de perda 
 análise do fator de exposição 
 
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 
The correct answer is: análise qualitativa 
 
 
 
 
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes 
recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? 
 
Select one: 
 Base de dados nacional do CVE 
 Modelo ISO/IEC 27000 
 Infragard 
 Estrutura NIST/NICE 
 
Refer to curriculum topic: 6.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. 
Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 
The correct answer is: Base de dados nacional do CVE 
Final Exam - Teste final: Attempt review 
Question 33 
Correct 
Mark 2.00 out of 2.00 
12 of 18 
 
 
Question 34 
Correct 
 
Mark 2.00 out of 2.00 
Question 35 
Correct 
 
Mark 2.00 out of 2.00 
 
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso 
envolverá? 
 
Select one: 
 sistemas de criptografia mais fortes 
 acesso remoto para milhares de usuários externos 
 limitação do acesso aos dados nesses sistemas 
 melhora da confiabilidade e do tempo de atividade dos servidores 
 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as 
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores 
 
 
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? 
Select one: 
 ofuscação de dados 
 bit menos significativo 
 bit mais significativo 
 mascaramento de dados 
 
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias 
de criptografia. 
The correct answer is: bit menos significativo 
 
 
Em que situação um controle de detecção seria justificável? 
Select one: 
 quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa 
 quando a empresa precisar procurar por atividades proibidas 
 depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal 
 quando a empresa precisar reparar danos 
 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para 
implementar estratégias de controle de acesso eficientes. 
The correct answer is: quando a empresa precisar procurar por atividades proibidas 
Final Exam - Teste final: Attempt review 
Question 36 
Correct 
Mark 2.00 out of 2.00 
13 of 18 
 
 
Question 37 
Correct 
 
Mark 2.00 out of 2.00 
Question 38 
Correct 
 
Mark 2.00 out of 2.00 
 
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados.Quais são os dois motivos pelos quais essas 
tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) 
 
Select one or more: 
Elas exigem monitoramento 24 horas. 
Elas exigem mais equipamento. 
Elas aumentam os requisitos de processamento. 
Elas tornam os sistemas mais complicados. 
 Eles contêm informações pessoais. 
 Elas coletam informações confidenciais. 
 
Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 
The correct answers are: Elas coletam informações confidenciais., Eles contêm informações pessoais. 
 
 
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? 
Select one: 
 único ponto de falha 
 tolerância a falhas 
 resiliência do sistema 
 Serviços que não são interrompidos 
 
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar 
considerando a tolerância a falhas. 
The correct answer is: resiliência do sistema 
 
 
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? 
Select one: 
 sobreposição 
 limitação 
 simplicidade
 ofuscação 
 
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as 
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 
The correct answer is: limitação 
Final Exam - Teste final: Attempt review 
Question 39 
Correct 
Mark 2.00 out of 2.00 
14 of 18 
 
 
Question 40 
Correct 
 
Mark 2.00 out of 2.00 
Question 41 
Incorrect 
 
Mark 0.00 out of 2.00 
 
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP 
ativos? 
 
Select one: 
 crackers da senha 
 scanner de vulnerabilidades 
 analisadores de pacotes 
 sniffer de pacotes 
 
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 
The correct answer is: scanner de vulnerabilidades 
 
 
Qual tecnologia pode ser usada para garantir o sigilo dos dados? 
Select one: 
 criptografia 
 gerenciamento de identidades 
 RAID 
 hashing 
 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 
The correct answer is: criptografia 
 
 
 
 
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está 
prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o 
secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera 
que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? 
 
Select one: 
 intimidação 
 urgência 
 parceiros confiáveis 
 familiaridade 
 
Refer to curriculum topic: 3.2.1 
A engenharia social usa várias táticas diferentes para obter informações das vítimas. 
The correct answer is: intimidação 
Final Exam - Teste final: Attempt review 
15 of 18 
 
 
Question 43 
Correct 
 
Mark 2.00 out of 2.00 
Question 44 
Correct 
 
Mark 2.00 out of 2.00 
 
 
 
 
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, 
envolvendo mais de 3.000 profissionais de segurança? 
 
Select one: 
 o Banco de dados nacional de vulnerabilidade (NVD) 
 estrutura NIST 
 Modelo ISO OSI 
 ISO/IEC 27000 
 
Refer to curriculum topic: 8.3.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 
The correct answer is: estrutura NIST 
 
 
 
 
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir 
ataques? 
 
Select one: 
 ofuscação 
 sobreposição 
 diversidade
 limitação 
 
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança. 
The correct answer is: sobreposição 
 
 
 
 
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as 
avaliações de desempenho? 
 
Select one: 
 ameaças físicas 
 ameaças relacionadas à nuvem 
 ameaças relacionadas ao usuário 
 ameaças relacionadas ao dispositivo 
 
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada 
domínio tem várias contramedidas disponíveis para gerenciar ameaças. 
The correct answer is: ameaças relacionadas ao usuário 
Question 42 
Incorrect 
 
Mark 0.00 out of 2.00 
Final Exam - Teste final: Attempt review 
16 of 18 
 
 
isco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. 
 
termosecondições 
Privacy Statement 
Cookie Policy 
Data Protection 
Trademarks 
Data Protection 
 
Accessibility 
Question 47 
Correct 
 
Mark 2.00 out of 2.00 
 
 
 
 
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? 
 
Select one: 
 HMAC 
 rainbow tables 
 AES 
 MD5 
 
Refer to curriculum topic: 5.1.3 
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in 
the middle e fornecer a autenticação da origem de dados. 
The correct answer is: HMAC 
 
 
 
 
 
 
 
 
NetAcad, a 
 
 
 
 
 
 
 
 
 
 
 
 
 
Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 
 
Select one: 
 mensagens de voz criptografadas 
 autenticação forte 
 SSH 
 ARP 
 
Refer to curriculum topic: 7.3.2 
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 
The correct answer is: mensagens de voz criptografadas 
 
Question 45 
Correct 
 
Mark 2.00 out of 2.00 
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? 
 
Select one: 
C 
AES-256 
SHA-256 
3DES 
MD5 
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as 
ferramentas e tecnologias usadas para garantir a integridade de dados. 
The correct answer is: SHA-256 
Question 46 
Incorrect 
 
Mark 0.00 out of 2.00 
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
http://csr.cisco.com/
http://www.cisco.com/web/siteassets/legal/trademark.html
Final Exam - Teste final: Attempt review 
17 of 18 
 
 
Question 49 
Correct 
 
Mark 2.00 out of 2.00 
Question 50 
Incorrect 
 
Mark 0.00 out of 2.00 
Jump to... 
 
 
 
 
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas 
que o especialista enfatizaria na apresentaçãopara atrair estudantes para este campo? (Escolha três.) 
 
Select one or more: 
um campo que requer uma qualificação de Doutorado 
um trabalho com tarefas diárias e rotineiras 
 potencial de ganhos altos 
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo 
 um campo de carreira em alta procura 
 atendimento ao público 
 
Refer to curriculum topic: 1.2.2 
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura 
 
 
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) 
Select one or more: 
WPA2 
 ARP 
RIP 
ICMP 
 STP 
IP 
 
Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso 
remoto e ataques contra os protocolos de rede. 
The correct answers are: ARP, STP 
 
 
 
 
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela 
equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? 
 
Select one: 
 SHA-1
 MD5 
 AES 
 SHA-256 
 
Refer to curriculum topic: 5.1.1 
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 
The correct answer is: SHA-256 
 
 
 
◄ Teste do Capítulo 8 
 
 
 
End of Course Feedback - A pesquisa de conclusão de 
curso ► 
Question 48 
Correct 
 
Mark 2.00 out of 2.00 
https://lms.netacad.com/mod/quiz/view.php?id=44266316&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=44266324&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=44266324&forceview=1

Mais conteúdos dessa disciplina