Buscar

ilovepdf_merged

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 1/5
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Started on Saturday, 8 October 2022, 3:04 PM
State Finished
Completed on Saturday, 8 October 2022, 3:27 PM
Time taken 23 mins 5 secs
Grade 98.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Select one:
preventivo
compensatório
detectivo
corretivo 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
Select one:
ACL
RBAC
DAC 
MAC
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: DAC
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 2/5
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Select one:
Lógico
administrativo 
tecnológico
físico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: administrativo
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Select one or more:
Adicionar mais guardas de segurança.
Implantar dispositivos de firewall bem projetados.
Educar os funcionários sobre políticas. 
Resistir à tentação de clicar em links da Web atraentes. 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores.



Refer to curriculum topic: 3.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico.,
Resistir à tentação de clicar em links da Web atraentes.
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
Select one:
ransomeware
pharming
engenharia social 
man-in-the-middle
Refer to curriculum topic: 3.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: engenharia social
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 3/5
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as
operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de
dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de
integridade de dados?
Select one:
operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados 
Refer to curriculum topic: 5.4.2 
A integridade de dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Select one:
taxa de falsos negativos e taxa de falsos positivos 
taxa de aceitabilidade e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Select one:
O espaço da chave aumenta exponencialmente. 
O espaço da chave diminui proporcionalmente.
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui exponencialmente.
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: O espaço da chave aumenta exponencialmente.
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 4/5
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre
um cliente e o site?
Select one:
assinatura digital
criptografia assimétrica
certificado digital 
salting
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: certificado digital
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Select one or more:
WPA2
RIP
STP 
ICMP
IP
ARP 


Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e
acesso remoto e ataques contra os protocolos de rede.
Thecorrect answers are: ARP, STP
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
08/10/2022 15:27 Final Exam - Teste final: Attempt review (page 1 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380 5/5
08/10/2022 15:28 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Correct
Mark 2.00 out of 2.00
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Select one:
ofuscação
sobreposição 
limitação
diversidade
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança.
The correct answer is: sobreposição
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
Select one:
AES
MD5
rainbow tables
HMAC 
Refer to curriculum topic: 5.1.3 
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques
man in the middle e fornecer a autenticação da origem de dados.
The correct answer is: HMAC
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 2/4
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Question 15
Correct
Mark 2.00 out of 2.00
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?
Select one:
padronização do ativo 
disponibilidade do ativo
classificação do ativo
identificação do ativo
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
The correct answer is: padronização do ativo
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
Select one:
Sniffing
spam
man-in-the-middle
Spoofing 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Spoofing
A autenticação mútua pode impedir qual tipo de ataque?
Select one:
man-in-the-middle 
sniffing sem fio
spoofing de IP sem fio
envenenamento sem fio
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 3/4
Question 16
Correct
Mark 2.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Select one:
detectivo
instalada
preventivo 
corretivo
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade
resultante.
The correct answer is: preventivo
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Select one:
hot standby
RAID 
atualizações de software
N+1
Refer to curriculum topic: 6.2.3 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a redundância.
The correct answer is: RAID
Qual padrão sem fio tornou AES e CCM obrigatórios?
Select one:
WEP
WPA2 
WEP2
WPA
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 2 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=1 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 19
Correct
Mark 2.00 out of 2.00
Question 20
Correct
Mark 2.00 out of 2.00
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?
Select one:
padronização do ativo
disponibilidade do ativo
classificação do ativo 
identificação do ativo
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
The correct answer is: classificação do ativo
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Select one:
RAID
hashing
criptografia 
gerenciamento de identidades
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 1/4
Home / I'm Learning / Fundamentosde Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 21
Correct
Mark 2.00 out of 2.00
Question 22
Correct
Mark 2.00 out of 2.00
Question 23
Correct
Mark 2.00 out of 2.00
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Select one:
MD5
SHA-256 
3DES
AES-256
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: SHA-256
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Select one:
HMAC 
MD5
salting
AES
Refer to curriculum topic: 5.1.3 
A diferença entre HMAC e hash é a utilização de chaves.
The correct answer is: HMAC
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Ela apenas desencoraja invasores de propriedade casuais. 
Ela impede invasores de propriedade casuais por causa da sua altura.
A cerca impede determinados intrusos.
Ela oferece atraso limitado a um intruso específico.
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 2/4
Question 24
Correct
Mark 2.00 out of 2.00
Question 25
Correct
Mark 2.00 out of 2.00
Question 26
Correct
Mark 2.00 out of 2.00
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
Select one or more:
hacktivistas
hackers “do mal”
ex-funcionários 
assistentes virtuais
parceiros confiáveis 
amadores


Refer to curriculum topic: 1.4.1 
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à
fonte de várias ameaças.
The correct answers are: parceiros confiáveis, ex-funcionários
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Select one:
sobreposição
simplicidade
limitação 
ofuscação
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação
Qual declaração descreve um ataque de negação de serviço distribuída?
Select one:
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um invasor cria um botnet composto por zumbis. 
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Um invasor cria um botnet composto por zumbis.
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 3/4
Question 27
Correct
Mark 2.00 out of 2.00
Question 28
Correct
Mark 2.00 out of 2.00
Question 29
Correct
Mark 2.00 out of 2.00
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Select one:
ECC
RSA
Diffie-Hellman
3DES 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: 3DES
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?
Select one:
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Implementar um firewall. 
Implemente RAID.
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: Implementar um firewall.
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Select one:
spam
Envenenamento de DNS
sequestrador de navegador
envenenamento de SEO 
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: envenenamento de SEO
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 3 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=2 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 30
Correct
Mark 2.00 out of 2.00
Qual opção é uma característica de uma função hash criptográfica?
Select one:
A função hash é uma função matemática unidirecional. 
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
A entrada de hash pode ser calculada tendo em conta o valor de saída.
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: A função hash é uma função matemática unidirecional.
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
08/10/2022 15:29 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Question 31
Correct
Mark 2.00 out of 2.00
Question 32
Correct
Mark 2.00 out of 2.00
Question 33
Correct
Mark 2.00 out of 2.00
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:Infragard
Projeto Honeynet 
Programa ISO/IEC 27000
Banco de dados do CVE
Refer to curriculum topic: 1.2.2 
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro
controle de segurança que você precisa examinar?
Select one:
certificados digitais 
operações de hash
regras de validação de dados
serviços de criptografia e VPNs
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
The correct answer is: certificados digitais
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
Select one:
redes virtuais
redes sem fio 
rede sigilosa
redes com fio
Refer to curriculum topic: 2.3.2 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
The correct answer is: redes sem fio
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 2/4
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Correct
Mark 2.00 out of 2.00
Question 36
Correct
Mark 2.00 out of 2.00
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial
desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a
expectativa de perda anual?
Select one:
análise de perda
análise quantitativa 
análise de proteção
análise qualitativa
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
Select one:
substituição de mascaramento de dados 
esteganoanálise
ofuscação de software
estenografia
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um
domínio?
Select one:
Log de segurança do Visualizador de eventos
Ferramenta de Política de Segurança Local 
Gerenciamento do Computador
Ferramenta de Segurança do Diretório ativo
Refer to curriculum topic: 7.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
The correct answer is: Ferramenta de Política de Segurança Local
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 3/4
Question 37
Correct
Mark 2.00 out of 2.00
Question 38
Correct
Mark 2.00 out of 2.00
Question 39
Correct
Mark 2.00 out of 2.00
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de
ameaça. Qual tipo de análise de risco esse gráfico representa?
Select one:
análise de perda
análise qualitativa 
análise do fator de exposição
análise quantitativa
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo
está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente
que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo
considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
familiaridade
parceiros confiáveis
urgência
intimidação 
Refer to curriculum topic: 3.2.1 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Select one:
Lei de Importação/exportação de criptografia
Sarbanes-Oxley Act 
Gramm-Leach-Bliley Act
The Federal Information Security Management Act
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
The correct answer is: Sarbanes-Oxley Act
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=3 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 40
Correct
Mark 2.00 out of 2.00
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?
Select one:
analisadores de pacotes
crackers da senha
scanner de vulnerabilidades 
sniffer de pacotes
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 1/4
Home / I'm Learning / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de CibersegurançaQuestion 41
Incorrect
Mark 0.00 out of 2.00
Question 42
Correct
Mark 2.00 out of 2.00
Question 43
Correct
Mark 2.00 out of 2.00
Qual estado de dados é mantido nos serviços de NAS e SAN?
Select one:
dados em processo
dados em trânsito
dados armazenados
dados criptografados 
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
The correct answer is: dados armazenados
Qual utilitário usa o Internet control message protocol (ICMP)?
Select one:
ping 
DNS
RIP
NTP
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Select one:
rede
usuário
device (dispositivo)
instalações físicas 
Refer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa.
The correct answer is: instalações físicas
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/course/view.php?id=1463272#section-10
https://lms.netacad.com/mod/quiz/view.php?id=54844380
https://lms.netacad.com/course/view.php?id=1463272
https://lms.netacad.com/grade/report/index.php?id=1463272
https://lms.netacad.com/local/mail/view.php?t=course&c=1463272
https://lms.netacad.com/calendar/view.php?view=month&course=1463272
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 2/4
Question 44
Correct
Mark 2.00 out of 2.00
Question 45
Correct
Mark 2.00 out of 2.00
Question 46
Correct
Mark 2.00 out of 2.00
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Select one:
sistemas de criptografia mais fortes
melhora da confiabilidade e do tempo de atividade dos servidores 
limitação do acesso aos dados nesses sistemas
acesso remoto para milhares de usuários externos
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu
que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os
valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
Select one or more:
Ambos os sistemas utilizam MD5.
Os sistemas usam algoritmos hash diferentes. 
Um sistema usa hash e o outro usa hash e salting. 
Ambos os sistemas embaralham as senhas antes do hash.
Um sistema usa hash simétrico e o outro usa hash assimétrico.


Refer to curriculum topic: 5.1.2 
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Select one:
Spoofing
Sniffing 
spam
phishing
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Sniffing
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 3/4
Question 47
Correct
Mark 2.00 out of 2.00
Question 48
Correct
Mark 2.00 out of 2.00
Question 49
Correct
Mark 2.00 out of 2.00
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
Select one:
hackers gray hat
hackers inexperientes
hackers “do mal” 
hackers white hat
Refer to curriculum topic: 1.2.1 
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers “do mal”
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Select one or more:
dados em processo 
dados em trânsito 
dados criptografados
dados descriptografados
dados armazenados 
dados de descarga



Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três
estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processo
Em que situação um controle de detecção seria justificável?
Select one:
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar reparar danos
quando a empresa precisar procurar por atividades proibidas 
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: quando a empresa precisar procurar por atividades proibidas
08/10/2022 15:30 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42470488&cmid=54844380&page=4 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 50
Correct
Mark 2.00 out of 2.00
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para
Carol, que chave ele deve usar?
Select one:
a chave pública de Bob
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: uma nova chave pré-compartilhada
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=54844376&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=54844384&forceview=1

Outros materiais