Prévia do material em texto
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 1/19 Cursos EaD Meus cursos Cybersecurity Essentials Conclusão do curso Final Exam - Teste final Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Incorreto Atingiu 0,00 de 2,00 Iniciado em sexta-feira, 15 jul 2022, 23:05 Estado Finalizada Concluída em sábado, 16 jul 2022, 00:03 Tempo empregado 58 minutos 19 segundos Avaliar 77,33 de um máximo de 100,00 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Escolha uma opção: detectivo corretivo preventivo instalada Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. A resposta correta é: preventivo Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Escolha uma opção: man-in-the-middle DoS pacote de injeção Inserção de SQL Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: DoS https://eadnacional.cetiqt.senai.br/ https://eadnacional.cetiqt.senai.br/course/view.php?id=432 https://eadnacional.cetiqt.senai.br/course/view.php?id=432#section-10 https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1728 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 2/19 Questão 3 Parcialmente correto Atingiu 1,33 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Incorreto Atingiu 0,00 de 2,00 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) Escolha uma ou mais: dados em trânsito dados em processo dados criptografados dados de descarga dados descriptografados dados armazenados As respostas corretas são: dados armazenados, dados em trânsito, dados em processo Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? Escolha uma opção: AES DES RSA 3DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: AES Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Escolha uma opção: Spoofing Sniffing man-in-the-middle spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: Spoofing 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 3/19 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? Escolha uma opção: análise qualitativa análise quantitativa análise de proteção análise de perda Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. A resposta correta é: análise quantitativa Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? Escolha uma opção: chave privada da Alice chave privada de Bob nome de usuário e senha da Alice chave pública de Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. A resposta correta é: chave privada da Alice 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 4/19 Questão 8 Correto Atingiu 2,00 de 2,00 Questão 9 Correto Atingiu 2,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Qual declaração descreve melhor uma motivação de hacktivistas? Escolha uma opção: Eles são curiosos e estão aprendendo habilidades de hackers. Eles estão interessados em descobrir novas explorações. Eles fazem parte de um grupo de protesto por trás de uma causa política. Eles estão tentando mostrar suas habilidades como hackers. Refer to curriculum topic: 1.2.1 Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. A resposta correta é: Eles fazem parte de um grupo de protesto por trás de uma causa política. Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? Escolha uma opção: vírus worm spam phishing Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: worm Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Escolha uma opção: AES rainbow tables MD5 HMAC Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. A resposta correta é: HMAC 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 5/19 Questão 11 Incorreto Atingiu 0,00 de 2,00 Questão 12 Correto Atingiu 2,00 de 2,00 Questão 13 Correto Atingiu 2,00 de 2,00 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? Escolha uma opção: classificação do ativo padronização do ativo disponibilidade do ativo identificação do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. A resposta correta é: classificação do ativo Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Escolha uma opção: spam sequestrador de navegador envenenamento de SEO Envenenamento de DNS Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: envenenamento de SEO Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? Escolha uma opção: sniffer de pacotes crackers da senha scanner de vulnerabilidades analisadores de pacotes Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.A resposta correta é: scanner de vulnerabilidades 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 6/19 Questão 14 Correto Atingiu 2,00 de 2,00 Questão 15 Correto Atingiu 2,00 de 2,00 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? Escolha uma opção: ataque de DoS cavalo de troia ransomeware ataque man in the middle Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: ransomeware Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? Escolha uma opção: identificação do ativo classificação do ativo disponibilidade do ativo padronização do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. A resposta correta é: padronização do ativo 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 7/19 Questão 16 Incorreto Atingiu 0,00 de 2,00 Questão 17 Correto Atingiu 2,00 de 2,00 Questão 18 Correto Atingiu 2,00 de 2,00 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? Escolha uma opção: integridade definida pelo usuário integridade referencial integridade da entidade integridade do domínio Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. A resposta correta é: integridade da entidade Quais métodos podem ser usados para implementar a autenticação multifatorial? Escolha uma opção: VPNs e VLANs tokens e hashes IDS e IPS senhas e impressões digitais Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. A resposta correta é: senhas e impressões digitais Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? Escolha uma opção: RAID VPN VLANS SHS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. A resposta correta é: VPN 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 8/19 Questão 19 Correto Atingiu 2,00 de 2,00 Questão 20 Correto Atingiu 2,00 de 2,00 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? Escolha uma opção: observações a serem fornecidas para todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário uma auditoria de login do usuário um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) Escolha uma ou mais: fator de frequência taxa anual de ocorrência fator de exposição expectativa de perda única valor de perda quantitativa valor dos recursos Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa As respostas corretas são: expectativa de perda única, taxa anual de ocorrência 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 9/19 Questão 21 Correto Atingiu 2,00 de 2,00 Questão 22 Correto Atingiu 2,00 de 2,00 Questão 23 Correto Atingiu 2,00 de 2,00 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) Escolha uma ou mais: ICMP RIP ARP WPA2 STP IP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. As respostas corretas são: ARP, STP Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Escolha uma opção: SANS Baselining System (SBS) Microsoft Security Baseline Analyzer CVE Baseline Analyzer MS Baseliner Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. A resposta correta é: Microsoft Security Baseline Analyzer Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Escolha uma opção: Ferramenta de Política de Segurança Local Ferramenta de Segurança do Diretório ativo Log de segurança do Visualizador de eventos Gerenciamento do Computador Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. A resposta correta é: Ferramenta de Política de Segurança Local 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 10/19 Questão 24 Incorreto Atingiu 0,00 de 2,00 Questão 25 Correto Atingiu 2,00 de 2,00 Questão 26 Correto Atingiu 2,00 de 2,00 Qual declaração descreve as características de codificações de bloco? Escolha uma opção: As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Codificações de bloco resultam na saída comprimida. Codificações de bloco são mais rápidas do que codificações de streaming. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Escolha uma opção: uma impressãodigital virtual uma armadilha Hash SHA-1 um leitor de cartão inteligente Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. A resposta correta é: um leitor de cartão inteligente Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? Escolha uma opção: RBAC ACL DAC MAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: DAC 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 11/19 Questão 27 Correto Atingiu 2,00 de 2,00 Questão 28 Correto Atingiu 2,00 de 2,00 Questão 29 Correto Atingiu 2,00 de 2,00 Qual é a parte mais difícil de um projeto de um criptossistema? Escolha uma opção: gerenciamento de chaves comprimento da chave engenharia reversa algoritmo de criptografia Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: gerenciamento de chaves Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Escolha uma ou mais: Elas exigem mais equipamento. Elas tornam os sistemas mais complicados. Elas coletam informações confidenciais. Elas aumentam os requisitos de processamento. Elas exigem monitoramento 24 horas. Eles contêm informações pessoais. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. As respostas corretas são: Elas coletam informações confidenciais., Eles contêm informações pessoais. Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Escolha uma opção: Infragard Projeto Honeynet Banco de dados do CVE Programa ISO/IEC 27000 Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. A resposta correta é: Projeto Honeynet 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 12/19 Questão 30 Correto Atingiu 2,00 de 2,00 Questão 31 Correto Atingiu 2,00 de 2,00 Questão 32 Incorreto Atingiu 0,00 de 2,00 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Escolha uma opção: sobreposição ofuscação diversidade limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. A resposta correta é: sobreposição Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? Escolha uma opção: confidencialidade, integridade e disponibilidade tecnologias, políticas e conscientização criptografia, autenticação e identificação sigilo, identificação e não-repúdio Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. A resposta correta é: confidencialidade, integridade e disponibilidade A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Escolha uma opção: Estrutura NIST/NICE Modelo ISO/IEC 27000 Base de dados nacional do CVE Infragard Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. A resposta correta é: Base de dados nacional do CVE 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 13/19 Questão 33 Correto Atingiu 2,00 de 2,00 Questão 34 Incorreto Atingiu 0,00 de 2,00 Questão 35 Correto Atingiu 2,00 de 2,00 Qual utilitário usa o Internet control message protocol (ICMP)? Escolha uma opção: DNS ping NTP RIP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. A resposta correta é: ping Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? Escolha uma opção: uma nova chave pré-compartilhada a chave privada de Carol a mesma chave pré-compartilhada que usou com Alice a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: uma nova chave pré-compartilhada Qual padrão sem fio tornou AES e CCM obrigatórios? Escolha uma opção: WEP WPA2 WEP2 WPA Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. A resposta correta é: WPA2 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 14/19 Questão 36 Correto Atingiu 2,00 de 2,00 Questão 37 Correto Atingiu 2,00 de 2,00 Questão 38 Correto Atingiu 2,00 de 2,00 Qual técnica cria hashes diferentes para a mesma senha? Escolha uma opção: CRC SHA-256 HMAC salting Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. A resposta correta é: salting Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Escolha uma opção: RAM spoofing estouro de buffer Inserção de SQL Injeção de RAM Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: estouro de buffer Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Escolha uma opção: Internet Storm Center Advanced Cyber Security Center CERT O site do Banco de dados nacional de vulnerabilidade Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. A resposta correta é: O site do Banco de dados nacional de vulnerabilidade 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 15/19 Questão 39 Correto Atingiu 2,00 de 2,00 Questão 40 Incorreto Atingiu 0,00 de 2,00 Uma empresa planeja implementar treinamentode segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Escolha uma opção: Lógico físico administrativo tecnológico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: administrativo Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Escolha uma opção: A cerca impede determinados intrusos. Ela impede invasores de propriedade casuais por causa da sua altura. Ela apenas desencoraja invasores de propriedade casuais. Ela oferece atraso limitado a um intruso específico. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos A resposta correta é: Ela apenas desencoraja invasores de propriedade casuais. 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 16/19 Questão 41 Correto Atingiu 2,00 de 2,00 Questão 42 Incorreto Atingiu 0,00 de 2,00 Questão 43 Correto Atingiu 2,00 de 2,00 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? Escolha uma opção: melhora da confiabilidade e do tempo de atividade dos servidores sistemas de criptografia mais fortes acesso remoto para milhares de usuários externos limitação do acesso aos dados nesses sistemas Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? Escolha uma opção: certificados digitais regras de validação de dados serviços de criptografia e VPNs operações de hash Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. A resposta correta é: certificados digitais Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Escolha uma opção: Procurar alterações de política no Visualizador de eventos. Verificar os sistemas em busca de vírus. Procurar nomes de usuários que não tenham senhas. Procurar contas não autorizadas. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: Procurar contas não autorizadas. 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 17/19 Questão 44 Correto Atingiu 2,00 de 2,00 Questão 45 Correto Atingiu 2,00 de 2,00 Questão 46 Correto Atingiu 2,00 de 2,00 Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais? Escolha uma opção: masculino, $ 25,25, veterano 800-900-4560, 4040-2020-8978-0090, 21/01/2013 feminino, 9866, $ 125,50 sim/não 345-60-8745, TRF562 Refer to curriculum topic: 5.4.2 Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração. A resposta correta é: feminino, 9866, $ 125,50 Em que situação um controle de detecção seria justificável? Escolha uma opção: quando a empresa precisar procurar por atividades proibidas quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa quando a empresa precisar reparar danos depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: quando a empresa precisar procurar por atividades proibidas Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? Escolha uma opção: taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos taxa de aceitabilidade e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. A resposta correta é: taxa de falsos negativos e taxa de falsos positivos 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 18/19 Questão 47 Correto Atingiu 2,00 de 2,00 Questão 48 Correto Atingiu 2,00 de 2,00 Questão 49 Incorreto Atingiu 0,00 de 2,00 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? Escolha uma opção: análise quantitativa análise do fator de exposição análise qualitativa análise de perda Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. A resposta correta é: análise qualitativa Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? Escolha uma opção: criptografia simétrica certificados digitais dados de hash criptografia assimétrica Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. A resposta correta é: certificados digitais Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Escolha uma opção: ameaças físicas ameaças relacionadas ao usuário ameaças relacionadas ao dispositivo ameaças relacionadas à nuvem Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. A resposta correta é: ameaças relacionadas ao usuário 16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 19/19