Buscar

Final Exam - Teste final_ Attempt reviewCISCO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 1/18
Home / I'm Learning / Cybersecurity Essentials Português - Brasileiro 0722 cga / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials Português - Brasileiro 0722 cga
Started on Sunday, 31 July 2022, 12:46 PM
State Finished
Completed on Sunday, 31 July 2022, 1:45 PM
Time taken 58 mins 28 secs
Grade 46.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Incorrect
Mark 0.00 out of 2.00
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre
um cliente e o site?
Select one:
assinatura digital
certificado digital 
salting
criptografia assimétrica
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: certificado digital
Qual utilitário usa o Internet control message protocol (ICMP)?
Select one:
RIP
NTP 
ping
DNS
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1307476
https://lms.netacad.com/course/view.php?id=1307476#section-10
https://lms.netacad.com/mod/quiz/view.php?id=49177772
https://lms.netacad.com/course/view.php?id=1307476
https://lms.netacad.com/grade/report/index.php?id=1307476
https://lms.netacad.com/local/mail/view.php?t=course&c=1307476
https://lms.netacad.com/calendar/view.php?view=month&course=1307476
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 2/18
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Incorrect
Mark 0.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Select one or more:
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação. 
Implementar senhas fortes.
Implementar firewalls de rede.
Implemente RAID.
Instalar e atualizar o software antivírus. 


Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
Select one:
NAC
NAS
VPN 
SAN
Refer to curriculum topic: 2.4.1 
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa.
The correct answer is: NAC
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?
Select one:
Implementar um firewall. 
Implementar sistemas de detecção de invasão.
Implemente RAID.
Implemente uma VLAN.
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: Implementar um firewall.
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 3/18
Question 6
Incorrect
Mark 0.00 out of 2.00
Question 7
Incorrect
Mark 0.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Qual estado de dados é mantido nos serviços de NAS e SAN?
Select one:
dados criptografados
dados em trânsito 
dados em processo
dados armazenados
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
The correct answer is: dados armazenados
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
origem de cada pacote e oferecer a verificação de integridade de dados?
Select one:
salting
CRC
HMAC
password 
Refer to curriculum topic: 5.1.3 
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para
garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
The correct answer is: HMAC
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Select one:
gerenciamento de identidades
criptografia 
RAID
hashing
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 4/18
Question 9
Incorrect
Mark 0.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Qual declaração descreve um ataque de negação de serviço distribuída?
Select one:
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. 
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um invasor cria um botnet composto por zumbis.
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Um invasor cria um botnet composto por zumbis.
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Select one:
transfer 
redução
aceitação
avoidance (prevenção de congestionamento)
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
The correct answer is: transfer
Qual padrão sem fio tornou AES e CCM obrigatórios?
Select one:
WEP2
WEP
WPA2 
WPA
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 5/18
Question 12
Correct
Mark 2.00 out of 2.00
Question 13
Incorrect
Mark 0.00 out of 2.00
Question 14
Incorrect
Mark 0.00 out of 2.00
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
Select one:
ofuscação de software
estenografia
esteganoanálise
substituição de mascaramento de dados 
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Select one or more:
tabelas de pesquisareversa
rainbow tables
tabelas de pesquisa
síntese de senha 
tabelas de algoritmo
access points não autorizados

Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Select one:
SANS Baselining System (SBS) 
CVE Baseline Analyzer
Microsoft Security Baseline Analyzer
MS Baseliner
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: Microsoft Security Baseline Analyzer
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 6/18
Question 15
Incorrect
Mark 0.00 out of 2.00
Question 16
Incorrect
Mark 0.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas
operacionais?
Select one:
Internet Storm Center
Advanced Cyber Security Center
CERT 
O site do Banco de dados nacional de vulnerabilidade
Refer to curriculum topic: 8.2.3 
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced
Cyber Security Center.
The correct answer is: O site do Banco de dados nacional de vulnerabilidade
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo
está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente
que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo
considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
urgência
familiaridade
parceiros confiáveis 
intimidação
Refer to curriculum topic: 3.2.1 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Select one or more:
Implantar dispositivos de firewall bem projetados.
Resistir à tentação de clicar em links da Web atraentes. 
Educar os funcionários sobre políticas. 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores.
Adicionar mais guardas de segurança.



Refer to curriculum topic: 3.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico.,
Resistir à tentação de clicar em links da Web atraentes.
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 7/18
Question 18
Incorrect
Mark 0.00 out of 2.00
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Select one:
acesso remoto para milhares de usuários externos
limitação do acesso aos dados nesses sistemas
sistemas de criptografia mais fortes 
melhora da confiabilidade e do tempo de atividade dos servidores
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Select one:
RAM spoofing
Inserção de SQL
Injeção de RAM
estouro de buffer 
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: estouro de buffer
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?
Select one:
analisadores de pacotes
crackers da senha
sniffer de pacotes
scanner de vulnerabilidades 
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 8/18
Question 21
Incorrect
Mark 0.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Question 23
Correct
Mark 2.00 out of 2.00
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Select one:
ECC
RSA
Diffie-Hellman 
3DES
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: 3DES
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?
Select one:
AES
SHA-256 
MD5
SHA-1
Refer to curriculum topic: 5.1.1 
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Qual técnica cria hashes diferentes para a mesma senha?
Select one:
salting 
CRC
SHA-256
HMAC
Refer to curriculum topic: 5.1.2 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: salting
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 9/18
Question 24
Incorrect
Mark 0.00 out of 2.00
Question 25
Correct
Mark 2.00 out of 2.00
Question 26
Correct
Mark 2.00 out of 2.00
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Select one:
taxa de falsos positivos e taxa de aceitabilidade
taxa de aceitabilidade e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos
taxa de rejeição e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elementode gerenciamento de
risco é recomendado?
Select one:
identificação do ativo
padronização do ativo
classificação do ativo 
disponibilidade do ativo
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
The correct answer is: classificação do ativo
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma
empresa?
Select one:
Tríade CIA
Modelo ISO OSI
Estrutura NIST/NICE
ISO/IEC 27000 
Refer to curriculum topic: 2.5.1 
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da
informação.
The correct answer is: ISO/IEC 27000
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 10/18
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Incorrect
Mark 0.00 out of 2.00
Question 29
Incorrect
Mark 0.00 out of 2.00
Qual opção é uma característica de uma função hash criptográfica?
Select one:
A saída tem um tamanho variável.
A função hash é uma função matemática unidirecional. 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
O hash requer uma chave pública e uma privada.
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: A função hash é uma função matemática unidirecional.
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são
bons exemplos de sequências de caracteres, números inteiros e decimais?
Select one:
sim/não 345-60-8745, TRF562
masculino, $ 25,25, veterano 
800-900-4560, 4040-2020-8978-0090, 21/01/2013
feminino, 9866, $ 125,50
Refer to curriculum topic: 5.4.2 
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um
número que não é uma fração.
The correct answer is: feminino, 9866, $ 125,50
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?
Select one:
uma auditoria de login do usuário
um leitor de impressão digital biométrico
observações a serem fornecidas para todos os funcionários 
um conjunto de atributos que descreve os direitos de acesso do usuário
Refer to curriculum topic: 4.2.5 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do usuário
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 11/18
Question 30
Correct
Mark 2.00 out of 2.00
Question 31
Incorrect
Mark 0.00 out of 2.00
Question 32
Incorrect
Mark 0.00 out of 2.00
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve
tomar para descobrir se sistemas foram comprometidos?
Select one:
Procurar contas não autorizadas. 
Procurar alterações de política no Visualizador de eventos.
Procurar nomes de usuários que não tenham senhas.
Verificar os sistemas em busca de vírus.
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Procurar contas não autorizadas.
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
Select one or more:
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo 
potencial de ganhos altos 
um campo que requer uma qualificação de Doutorado
um trabalho com tarefas diárias e rotineiras 
um campo de carreira em alta procura
atendimento ao público



Refer to curriculum topic: 1.2.2 
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
The correct answers are: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes
recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Select one:
Estrutura NIST/NICE 
Modelo ISO/IEC 27000
Base de dados nacional do CVE
Infragard
Refer to curriculum topic: 6.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura
NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
The correct answer is: Base de dados nacional do CVE
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 12/18
Question 33
Incorrect
Mark 0.00 out of 2.00
Question 34
Incorrect
Mark 0.00 out of 2.00
Question 35
Incorrect
Mark 0.00 out of 2.00
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para
Carol, que chave ele deve usar?
Select one:
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: uma nova chave pré-compartilhada
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Select one:
ofuscação de dados 
bit menos significativo
mascaramento de dados
bit mais significativo
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: bit menos significativo
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Ela oferece atraso limitado a um intruso específico.
Ela impede invasores de propriedade casuais por causa da sua altura.
A cerca impede determinados intrusos. 
Ela apenas desencoraja invasores de propriedade casuais.
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 13/18
Question 36
Incorrect
Mark 0.00 out of 2.00
Question 37
Incorrect
Mark 0.00 out of 2.00
Question 38
Correct
Mark 2.00 out of 2.00
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
Select one:
tolerância a falhas
Serviços que não são interrompidos 
único ponto de falha
resiliência do sistema
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada coma eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar
considerando a tolerância a falhas.
The correct answer is: resiliência do sistema
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
Select one:
controle de recuperação
controle de dissuasão
controles de detecção 
controle de compensação
Refer to curriculum topic: 4.2.7 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: controle de recuperação
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou
um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede
lento?
Select one:
vírus
spam
worm 
phishing
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: worm
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 14/18
Question 39
Incorrect
Mark 0.00 out of 2.00
Question 40
Incorrect
Mark 0.00 out of 2.00
Question 41
Correct
Mark 2.00 out of 2.00
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? 
Select one:
integridade definida pelo usuário 
integridade da entidade
integridade do domínio
integridade referencial
Refer to curriculum topic: 5.4.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: integridade da entidade
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial
desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a
expectativa de perda anual?
Select one:
análise qualitativa 
análise de perda
análise quantitativa
análise de proteção
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Select one:
SCP
Telnet
SSH 
WPA
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro
através de uma rede não segura.
The correct answer is: SSH
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 15/18
Question 42
Incorrect
Mark 0.00 out of 2.00
Question 43
Correct
Mark 2.00 out of 2.00
Question 44
Correct
Mark 2.00 out of 2.00
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
Select one:
SSH 
ARP
autenticação forte
mensagens de voz criptografadas
Refer to curriculum topic: 7.3.2 
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
The correct answer is: mensagens de voz criptografadas
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
Select one:
AES 
DES
RSA
3DES
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: AES
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:
Infragard
Projeto Honeynet 
Programa ISO/IEC 27000
Banco de dados do CVE
Refer to curriculum topic: 1.2.2 
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 16/18
Question 45
Correct
Mark 2.00 out of 2.00
Question 46
Correct
Mark 2.00 out of 2.00
Question 47
Incorrect
Mark 0.00 out of 2.00
Qual é a parte mais difícil de um projeto de um criptossistema?
Select one:
gerenciamento de chaves 
algoritmo de criptografia
comprimento da chave
engenharia reversa
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: gerenciamento de chaves
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
Select one or more:
detecção e análise 
contenção e recuperação 
prevenção e contenção
mitigação e aceitação
confidencialidade e erradicação
análise de risco e alta disponibilidade


Refer to curriculum topic: 6.3.1 
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que
inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Select one:
ofuscação 
limitação
diversidade
sobreposição
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança.
The correct answer is: sobreposição
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 17/18
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Incorrect
Mark 0.00 out of 2.00
Question 50
Incorrect
Mark 0.00 out of 2.00
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Select one:
The Federal Information Security Management Act
Sarbanes-Oxley Act 
Lei de Importação/exportação de criptografia
Gramm-Leach-Bliley Act
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
The correct answer is: Sarbanes-Oxley Act
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas
tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Select one or more:
Elas exigem monitoramento 24 horas. 
Elas tornam os sistemas mais complicados.
Eles contêm informações pessoais.
Elas coletam informações confidenciais.
Elas aumentam os requisitos de processamento.
Elas exigem mais equipamento.

Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.
The correct answers are: Elas coletam informações confidenciais., Eles contêm informações pessoais.
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
Select one or more:
taxa anual de ocorrência 
expectativa de perda única 
fator de frequência
valor dos recursos 
valor de perda quantitativa
fator de exposição



Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa
The correct answers are: expectativa de perda única,taxa anual de ocorrência
◄ Teste do Capítulo 8
Jump to...
https://lms.netacad.com/mod/quiz/view.php?id=49177764&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=49177776&forceview=1
31/07/2022 13:57 Final Exam - Teste final: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=38930476&cmid=49177772&showall=1 18/18
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=49177776&forceview=1

Continue navegando