Buscar

Final Exam - Teste final_ Revisão da tentativa - Curso Cybersercurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 1/19
Cursos EaD Meus cursos Cybersecurity Essentials Conclusão do curso Final Exam - Teste final
Questão 1
Correto
Atingiu 2,00
de 2,00
Questão 2
Incorreto
Atingiu 0,00
de 2,00
Iniciado em sexta-feira, 15 jul 2022, 23:05
Estado Finalizada
Concluída em sábado, 16 jul 2022, 00:03
Tempo
empregado
58 minutos 19 segundos
Avaliar 77,33 de um máximo de 100,00
Manter backups externos de dados é um exemplo de qual tipo
de controle de recuperação de desastres?
Escolha uma opção:
detectivo
corretivo
preventivo 
instalada
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
A resposta correta é: preventivo
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor
não consegue analisar os pacotes e o evento causa a falha do
servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma opção:
man-in-the-middle
DoS
pacote de injeção 
Inserção de SQL
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: DoS
https://eadnacional.cetiqt.senai.br/
https://eadnacional.cetiqt.senai.br/course/view.php?id=432
https://eadnacional.cetiqt.senai.br/course/view.php?id=432#section-10
https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1728
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 2/19
Questão 3
Parcialmente
correto
Atingiu 1,33 de
2,00
Questão 4
Correto
Atingiu 2,00
de 2,00
Questão 5
Incorreto
Atingiu 0,00
de 2,00
Quais são os três estados de dados durante os quais os dados
ficam vulneráveis? (Escolha três.)
Escolha uma ou mais:
dados em trânsito 
dados em processo
dados criptografados
dados de descarga
dados descriptografados
dados armazenados 
As respostas corretas são: dados armazenados, dados em
trânsito, dados em processo
Qual algoritmo o Windows usará por padrão quando um
usuário for criptografar arquivos e pastas em um volume NTFS?
Escolha uma opção:
AES 
DES
RSA
3DES
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: AES
Qual opção é um ataque de imitação que se aproveita de uma
relação de confiança entre dois sistemas?
Escolha uma opção:
Spoofing
Sniffing 
man-in-the-middle
spam
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: Spoofing
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 3/19
Questão 6
Correto
Atingiu 2,00
de 2,00
Questão 7
Correto
Atingiu 2,00
de 2,00
A equipe está em processo de executar uma análise de risco
sobre os serviços de banco de dados. As informações
coletadas incluem o valor inicial desses recursos, as ameaças
aos recursos e o impacto das ameaças. Que tipo de análise de
risco a equipe está realizando ao calcular a expectativa de
perda anual?
Escolha uma opção:
análise qualitativa
análise quantitativa 
análise de proteção
análise de perda
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
A resposta correta é: análise quantitativa
Alice e Bob estão usando uma assinatura digital para assinar
um documento. Qual chave Alice deve usar para assinar o
documento para que assim Bob possa ter certeza de que o
documento veio da Alice?
Escolha uma opção:
chave privada da Alice 
chave privada de Bob
nome de usuário e senha da Alice
chave pública de Bob
Refer to curriculum topic: 5.2.2 
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
A resposta correta é: chave privada da Alice
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 4/19
Questão 8
Correto
Atingiu 2,00
de 2,00
Questão 9
Correto
Atingiu 2,00
de 2,00
Questão 10
Correto
Atingiu 2,00
de 2,00
Qual declaração descreve melhor uma motivação de
hacktivistas?
Escolha uma opção:
Eles são curiosos e estão aprendendo habilidades de
hackers.
Eles estão interessados em descobrir novas explorações.
Eles fazem parte de um grupo de protesto por trás de uma
causa política. 
Eles estão tentando mostrar suas habilidades como
hackers.
Refer to curriculum topic: 1.2.1 
Cada tipo de criminoso virtual tem uma motivação distinta
para suas ações.
A resposta correta é: Eles fazem parte de um grupo de protesto
por trás de uma causa política.
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que
um funcionário baixou um programa de digitalização de
terceiros para a impressora. Que tipo de malware pode ter sido
introduzido e ter tornado o desempenho da rede lento?
Escolha uma opção:
vírus
worm 
spam
phishing
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: worm
Qual tecnologia pode ser usada para impedir um invasor de
lançar um ataque de dicionário ou de força bruta de um hash?
Escolha uma opção:
AES
rainbow tables
MD5
HMAC 
Refer to curriculum topic: 5.1.3 
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao
hash para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
A resposta correta é: HMAC
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 5/19
Questão 11
Incorreto
Atingiu 0,00
de 2,00
Questão 12
Correto
Atingiu 2,00
de 2,00
Questão 13
Correto
Atingiu 2,00
de 2,00
Uma empresa quer adotar um sistema de rotulagem com
base no valor, sigilo e importância das informações. Qual
elemento de gerenciamento de risco é recomendado?
Escolha uma opção:
classificação do ativo
padronização do ativo
disponibilidade do ativo
identificação do ativo 
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
A resposta correta é: classificação do ativo
Que tipo de ataque faz com que sites ilegítimos tenham
classificação mais alta em uma lista de resultados de
pesquisa da Web?
Escolha uma opção:
spam
sequestrador de navegador
envenenamento de SEO 
Envenenamento de DNS
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: envenenamento de SEO
Qual arma de segurança cibernética verifica o uso de senhas
padrão, patches ausentes, portas abertas, problemas de
configuração e endereços IP ativos?
Escolha uma opção:
sniffer de pacotes
crackers da senha
scanner de vulnerabilidades 
analisadores de pacotes
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.A resposta correta é: scanner de vulnerabilidades
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 6/19
Questão 14
Correto
Atingiu 2,00
de 2,00
Questão 15
Correto
Atingiu 2,00
de 2,00
Os usuários relatam que o banco de dados no servidor
principal não pode ser acessado. Um administrador de banco
de dados verifica o problema e percebe que o arquivo do
banco de dados agora está criptografado. A empresa recebe
um e-mail ameaçador exigindo pagamento para a
descriptografia do arquivo de banco de dados. Qual tipo de
ataque a empresa está sofrendo?
Escolha uma opção:
ataque de DoS
cavalo de troia
ransomeware 
ataque man in the middle
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: ransomeware
Qual nome é dado quando uma empresa instala apenas
aplicativos que atendem às suas recomendações e os
administradores melhoram a segurança ao eliminar todos os
outros aplicativos?
Escolha uma opção:
identificação do ativo
classificação do ativo
disponibilidade do ativo
padronização do ativo 
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento
de recursos inclui um inventário completo de hardware e
software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela
empresa. Quando há uma falha, a ação imediata ajuda a
manter o acesso e a segurança.
A resposta correta é: padronização do ativo
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 7/19
Questão 16
Incorreto
Atingiu 0,00
de 2,00
Questão 17
Correto
Atingiu 2,00
de 2,00
Questão 18
Correto
Atingiu 2,00
de 2,00
Que tipo de integridade tem um banco de dados quando
todas as suas linhas têm um identificador único chamado de
chave primária? 
Escolha uma opção:
integridade definida pelo usuário
integridade referencial 
integridade da entidade
integridade do domínio
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
A resposta correta é: integridade da entidade
Quais métodos podem ser usados para implementar a
autenticação multifatorial?
Escolha uma opção:
VPNs e VLANs
tokens e hashes
IDS e IPS
senhas e impressões digitais 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: senhas e impressões digitais
Uma empresa permite que os funcionários trabalhem de casa
duas vezes por semana. Qual tecnologia deve ser
implementada para garantir o sigilo dos dados conforme os
dados são transmitidos?
Escolha uma opção:
RAID
VPN 
VLANS
SHS
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados
em todos os três estados de dados.
A resposta correta é: VPN
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 8/19
Questão 19
Correto
Atingiu 2,00
de 2,00
Questão 20
Correto
Atingiu 2,00
de 2,00
O departamento de TI é encarregado de implementar um
sistema que controla o que um usuário pode e não pode fazer
na rede corporativa. Qual processo deve ser implementado
para cumprir essa exigência?
Escolha uma opção:
observações a serem fornecidas para todos os
funcionários
um conjunto de atributos que descreve os direitos de
acesso do usuário 
uma auditoria de login do usuário
um leitor de impressão digital biométrico
Refer to curriculum topic: 4.2.5 
O controle de acesso evita que o usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
A resposta correta é: um conjunto de atributos que descreve os
direitos de acesso do usuário
Que são os dois valores necessários para calcular a
expectativa de perda anual? (Escolher dois.)
Escolha uma ou mais:
fator de frequência
taxa anual de ocorrência 
fator de exposição
expectativa de perda única 
valor de perda quantitativa
valor dos recursos
Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência
e a expectativa de perda anual são utilizadas em uma análise
de riscos quantitativa
As respostas corretas são: expectativa de perda única, taxa
anual de ocorrência
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 9/19
Questão 21
Correto
Atingiu 2,00
de 2,00
Questão 22
Correto
Atingiu 2,00
de 2,00
Questão 23
Correto
Atingiu 2,00
de 2,00
Quais são os dois protocolos que representam ameaças de
switching? (Escolher dois.)
Escolha uma ou mais:
ICMP
RIP
ARP 
WPA2
STP 
IP
Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
As respostas corretas são: ARP, STP
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
Escolha uma opção:
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer 
CVE Baseline Analyzer
MS Baseliner
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
A resposta correta é: Microsoft Security Baseline Analyzer
Qual utilitário do Windows deve ser usado para configurar
regras de senha e políticas de bloqueio de conta em um
sistema que não faz parte de um domínio?
Escolha uma opção:
Ferramenta de Política de Segurança Local 
Ferramenta de Segurança do Diretório ativo
Log de segurança do Visualizador de eventos
Gerenciamento do Computador
Refer to curriculum topic: 7.2.2 
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
A resposta correta é: Ferramenta de Política de Segurança
Local
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 10/19
Questão 24
Incorreto
Atingiu 0,00
de 2,00
Questão 25
Correto
Atingiu 2,00
de 2,00
Questão 26
Correto
Atingiu 2,00
de 2,00
Qual declaração descreve as características de codificações
de bloco?
Escolha uma opção:
As codificações de bloco criptografam um bit de texto
claro por vez para formar um bloco.
Codificações de bloco resultam em dados de saída
maiores do que os dados de entrada, na maioria das vezes.
Codificações de bloco resultam na saída comprimida. 
Codificações de bloco são mais rápidas do que
codificações de streaming.
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: Codificações de bloco resultam em
dados de saída maiores do que os dados de entrada, na
maioria das vezes.
Qual tecnologia pode ser implementada como parte de um
sistema de autenticação para verificar a identificação dos
funcionários?
Escolha uma opção:
uma impressãodigital virtual
uma armadilha
Hash SHA-1
um leitor de cartão inteligente 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: um leitor de cartão inteligente
Qual estratégia de controle de acesso permite que um
proprietário do objeto determine se deseja permitir acesso ao
objeto?
Escolha uma opção:
RBAC
ACL
DAC 
MAC
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
A resposta correta é: DAC
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 11/19
Questão 27
Correto
Atingiu 2,00
de 2,00
Questão 28
Correto
Atingiu 2,00
de 2,00
Questão 29
Correto
Atingiu 2,00
de 2,00
Qual é a parte mais difícil de um projeto de um criptossistema?
Escolha uma opção:
gerenciamento de chaves 
comprimento da chave
engenharia reversa
algoritmo de criptografia
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: gerenciamento de chaves
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois
motivos pelos quais essas tecnologias aumentam a
necessidade de especialistas em segurança cibernética?
(Escolher dois.)
Escolha uma ou mais:
Elas exigem mais equipamento.
Elas tornam os sistemas mais complicados.
Elas coletam informações confidenciais. 
Elas aumentam os requisitos de processamento.
Elas exigem monitoramento 24 horas.
Eles contêm informações pessoais. 
Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
As respostas corretas são: Elas coletam informações
confidenciais., Eles contêm informações pessoais.
Qual das opções é um exemplo de sistema de alerta precoce
que pode ser usado para frustrar os criminosos virtuais?
Escolha uma opção:
Infragard
Projeto Honeynet 
Banco de dados do CVE
Programa ISO/IEC 27000
Refer to curriculum topic: 1.2.2 
Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.
A resposta correta é: Projeto Honeynet
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 12/19
Questão 30
Correto
Atingiu 2,00
de 2,00
Questão 31
Correto
Atingiu 2,00
de 2,00
Questão 32
Incorreto
Atingiu 0,00
de 2,00
Qual abordagem relacionada à disponibilidade oferece a
proteção mais abrangente porque várias defesas se
coordenam em conjunto para impedir ataques?
Escolha uma opção:
sobreposição 
ofuscação
diversidade
limitação
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de
segurança.
A resposta correta é: sobreposição
Um especialista em segurança cibernética está trabalhando
com a equipe de TI para estabelecer um plano de segurança
da informação eficaz. Qual combinação de princípios de
segurança constitui a base de um plano de segurança?
Escolha uma opção:
confidencialidade, integridade e disponibilidade 
tecnologias, políticas e conscientização
criptografia, autenticação e identificação
sigilo, identificação e não-repúdio
Refer to curriculum topic: 2.1.1 
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
A resposta correta é: confidencialidade, integridade e
disponibilidade
A conscientização e a identificação de vulnerabilidades são
funções essenciais para um especialista em segurança
cibernética. Qual dos seguintes recursos pode ser usado para
identificar detalhes específicos relacionados a
vulnerabilidades?
Escolha uma opção:
Estrutura NIST/NICE
Modelo ISO/IEC 27000
Base de dados nacional do CVE
Infragard 
Refer to curriculum topic: 6.2.1 
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser usados
para planejar e implementar com eficácia um sistema de
gerenciamento de segurança de informação.
A resposta correta é: Base de dados nacional do CVE
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 13/19
Questão 33
Correto
Atingiu 2,00
de 2,00
Questão 34
Incorreto
Atingiu 0,00
de 2,00
Questão 35
Correto
Atingiu 2,00
de 2,00
Qual utilitário usa o Internet control message protocol (ICMP)?
Escolha uma opção:
DNS
ping 
NTP
RIP
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
A resposta correta é: ping
Alice e Bob usam uma chave pré-compartilhada para trocar
uma mensagem confidencial. Se Bob quiser enviar uma
mensagem confidencial para Carol, que chave ele deve usar?
Escolha uma opção:
uma nova chave pré-compartilhada
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice 

a chave pública de Bob
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: uma nova chave pré-compartilhada
Qual padrão sem fio tornou AES e CCM obrigatórios?
Escolha uma opção:
WEP
WPA2 
WEP2
WPA
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
A resposta correta é: WPA2
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 14/19
Questão 36
Correto
Atingiu 2,00
de 2,00
Questão 37
Correto
Atingiu 2,00
de 2,00
Questão 38
Correto
Atingiu 2,00
de 2,00
Qual técnica cria hashes diferentes para a mesma senha?
Escolha uma opção:
CRC
SHA-256
HMAC
salting 
Refer to curriculum topic: 5.1.2 
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
A resposta correta é: salting
Que tipo de ataque de aplicativo ocorre quando os dados
ultrapassam as áreas de memória alocadas para o aplicativo?
Escolha uma opção:
RAM spoofing
estouro de buffer 
Inserção de SQL
Injeção de RAM
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: estouro de buffer
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e
blindar sistemas operacionais?
Escolha uma opção:
Internet Storm Center
Advanced Cyber Security Center
CERT
O site do Banco de dados nacional de vulnerabilidade 
Refer to curriculum topic: 8.2.3 
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para
avaliar as vulnerabilidades potenciais de uma empresa. Alguns
desses sites são o Banco de dados nacional de
vulnerabilidade, CERT, o Internet Storm Center e o Advanced
Cyber Security Center.
A resposta correta é: O site do Banco de dados nacional de
vulnerabilidade
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 15/19
Questão 39
Correto
Atingiu 2,00
de 2,00
Questão 40
Incorreto
Atingiu 0,00
de 2,00
Uma empresa planeja implementar treinamentode segurança
para educar os funcionários sobre as políticas de segurança.
Que tipo de controle de acesso a empresa está tentando
implementar?
Escolha uma opção:
Lógico
físico
administrativo 
tecnológico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
A resposta correta é: administrativo
Qual opção descreve a proteção fornecida por uma cerca de 1
metro de altura?
Escolha uma opção:
A cerca impede determinados intrusos.
Ela impede invasores de propriedade casuais por causa da
sua altura. 
Ela apenas desencoraja invasores de propriedade casuais.
Ela oferece atraso limitado a um intruso específico.
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina
o nível de proteção contra intrusos
A resposta correta é: Ela apenas desencoraja invasores de
propriedade casuais.
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 16/19
Questão 41
Correto
Atingiu 2,00
de 2,00
Questão 42
Incorreto
Atingiu 0,00
de 2,00
Questão 43
Correto
Atingiu 2,00
de 2,00
Uma empresa adotou recentemente um programa de cinco
noves para dois servidores de banco de dados importantes.
Qual tipo de controle isso envolverá?
Escolha uma opção:
melhora da confiabilidade e do tempo de atividade dos
servidores 
sistemas de criptografia mais fortes
acesso remoto para milhares de usuários externos
limitação do acesso aos dados nesses sistemas
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de
atividade dos servidores
Uma empresa acabou de concluir uma auditoria de
segurança. Sua divisão foi mencionada por não cumprir
requisitos de X.509. Qual é o primeiro controle de segurança
que você precisa examinar?
Escolha uma opção:
certificados digitais
regras de validação de dados 
serviços de criptografia e VPNs
operações de hash
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
A resposta correta é: certificados digitais
Um serviço de testes de penetração contratado pela empresa
relatou que foi identificado um backdoor na rede. Quais
medidas a empresa deve tomar para descobrir se sistemas
foram comprometidos?
Escolha uma opção:
Procurar alterações de política no Visualizador de eventos.
Verificar os sistemas em busca de vírus.
Procurar nomes de usuários que não tenham senhas.
Procurar contas não autorizadas. 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
A resposta correta é: Procurar contas não autorizadas.
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 17/19
Questão 44
Correto
Atingiu 2,00
de 2,00
Questão 45
Correto
Atingiu 2,00
de 2,00
Questão 46
Correto
Atingiu 2,00
de 2,00
Foi solicitado que você descreva a validação de dados para o
auxiliar de entrada de dados em contas a receber. Qual das
seguintes opções são bons exemplos de sequências de
caracteres, números inteiros e decimais?
Escolha uma opção:
masculino, $ 25,25, veterano
800-900-4560, 4040-2020-8978-0090, 21/01/2013
feminino, 9866, $ 125,50 
sim/não 345-60-8745, TRF562
Refer to curriculum topic: 5.4.2 
Uma sequência de caracteres é um grupo de letras, números e
caracteres especiais. Um número inteiro é número inteiro. Um
número decimal é um número que não é uma fração.
A resposta correta é: feminino, 9866, $ 125,50
Em que situação um controle de detecção seria justificável?
Escolha uma opção:
quando a empresa precisar procurar por atividades
proibidas 
quando a empresa não puder usar um cão de guarda, e
então for necessário considerar uma alternativa
quando a empresa precisar reparar danos
depois de a empresa ter sofrido uma violação para
restaurar tudo de volta ao estado normal
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
A resposta correta é: quando a empresa precisar procurar por
atividades proibidas
Em uma comparação de sistemas biométricos, qual é a
Crossover Error Rate?
Escolha uma opção:
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos 
taxa de aceitabilidade e taxa de falsos negativos
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou
taxa de transferência e aceitabilidade aos usuários.
A resposta correta é: taxa de falsos negativos e taxa de falsos
positivos
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 18/19
Questão 47
Correto
Atingiu 2,00
de 2,00
Questão 48
Correto
Atingiu 2,00
de 2,00
Questão 49
Incorreto
Atingiu 0,00
de 2,00
Seu gerente de risco acabou de distribuir um gráfico que usa
três cores para identificar o nível de ameaça aos principais
recursos em sistemas de segurança de informação. Vermelho
representa nível de risco elevado, amarelo representa nível
médio de ameaça e verde representa baixo nível de ameaça.
Qual tipo de análise de risco esse gráfico representa?
Escolha uma opção:
análise quantitativa
análise do fator de exposição
análise qualitativa 
análise de perda
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
A resposta correta é: análise qualitativa
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente
que está executando uma transação. Qual tecnologia deve ser
implementada para autenticar e verificar transações
eletrônicas do cliente?
Escolha uma opção:
criptografia simétrica
certificados digitais 
dados de hash
criptografia assimétrica
Refer to curriculum topic: 5.3.1 
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
A resposta correta é: certificados digitais
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da
conscientização sobre a segurança com as avaliações de
desempenho?
Escolha uma opção:
ameaças físicas
ameaças relacionadas ao usuário
ameaças relacionadas ao dispositivo 
ameaças relacionadas à nuvem
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma
estrutura para avaliar e implementar controles para proteger
os recursos de uma empresa. Cada domínio tem várias
contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário
16/07/2022 00:18 Final Exam - Teste final: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=152930&cmid=1728 19/19

Continue navegando