Buscar

Final Exam - Teste final Cybersecurity Essentials 1 0 Formulário 33941-33948

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

#MaratonaCiber25Anos_PUC Minas-Coração Eucarístico 
Final Exam - Teste final 
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado 
para testar as qualificações profissionais e o conhecimento apresentado no curso. 
 Existem vários tipos de tarefas que podem estar disponíveis neste teste. 
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para 
fomentar o aprendizado. Pontos em testes podem também ser deduzidos por 
respostas incorretas. 
Formulário 33941-33948 
 
Question 1 
Question text 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? 
Select one: 
 
taxa de falsos positivos e taxa de aceitabilidade taxa 
de aceitabilidade e taxa de falsos negativos taxa de 
falsos negativos e taxa de falsos positivos taxa de 
rejeição e taxa de falsos negativos 
 
 
 
Ques tion 2 
Que stion text 
Um a empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada 
por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você 
pre cisa examinar? 
Sel ect one: 
regras de validação de dados 
 
 
certificados digitais operações 
de hash serviços de 
criptografia e VPNs 
 
 
Ques tion 3 
Que stion text 
Qua l dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro 
par a um sistema operacional? 
Sel ect one: 
MS Baseliner 
SANS Baselining System (SBS) 
Microsoft Security Baseline Analyzer 
CVE Baseline Analyzer 
 
 
 
 
Ques tion 4 
Que stion text 
Qua is são os três estados de dados durante os quais os dados ficam vulneráveis? 
(Es colha três.) 
Sel 
ect one or more: dados 
em processo dados em 
trânsito dados 
armazenados dados 
criptografados dados de 
descarga dados 
descriptografados 
 
 
 
 
 
 
Ques tion 5 
Que stion text 
Qua l arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, 
port as abertas, problemas de configuração e endereços IP ativos? 
Sel 
ect one: 
analisadores de pacotes 
scanner de 
vulnerabilidades crackers 
da senha sniffer de pacotes 
 
 
 
 
Ques tion 6 
Que stion text 
A e quipe está em processo de executar uma análise de risco sobre os serviços de banco 
de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças 
aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está 
reali zando ao calcular a expectativa de perda anual? 
Sel ect one: 
análise quantitativa 
 
 
análise de proteção 
análise de perda análise 
qualitativa 
 
 
Ques tion 7 
Que stion text 
Qua l tecnologia deve ser implementada para verificar a identidade de uma empresa, 
aut enticar seu site e fornecer uma conexão criptografada entre um cliente e o site? 
Sel 
ect one: 
assinatura digital criptografia 
assimétrica salting 
certificado digital 
 
 
 
 
Ques tion 8 
Que stion text 
Qua l opção é um método não técnico que um criminoso virtual usaria para coletar 
info rmações confidenciais de uma empresa? 
Sel 
ect one: engenharia 
social pharming 
ransomeware 
man-in-the-middle 
 
 
 
 
Ques tion 9 
Que stion text 
Um especialista do departamento de RH é convidado a promover o programa de 
seg urança cibernética em escolas da comunidade. Quais são os três temas que o 
esp ecialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha 
três .) 
Sel ect one or more: 
um campo que requer uma qualificação de Doutorado 
potencial de ganhos altos 
um trabalho com tarefas diárias e rotineiras um 
campo de carreira em alta procura 
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o 
po 
atendimento ao público 
 
 
 
 
 
cam 
 
Ques tion 10 
Que stion text 
Qua l tipo de ataque é sofrido por uma empresa quando um funcionário instala um 
disp ositivo não autorizado na rede para ver o tráfego de rede? 
Sel ect one: 
Sniffing 
 
 spam 
Spoofing phishing 
 
Ques tion 11 
Que stion text 
Qua l utilitário do Windows deve ser usado para configurar regras de senha e políticas de 
bloq ueio de conta em um sistema que não faz parte de um domínio? 
Sel ect one: 
Ferramenta de Segurança do Diretório ativo 
Ferramenta de Política de Segurança Local 
Gerenciamento do Computador 
Log de segurança do Visualizador de eventos 
 
 
 
 
Ques tion 12 
Que stion text 
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, 
o a dministrador de rede soube que um funcionário baixou um programa de digitalização de 
terc eiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o 
des empenho da rede lento? 
Sel 
ect one: 
worm spam 
phishing vírus 
 
 
 
 
Ques tion 13 
Que stion text 
Ma nter backups externos de dados é um exemplo de qual tipo de controle de recuperação 
de desastres? 
Sel 
ect one: 
instalada 
corretivo 
detectivo 
preventivo 
 
 
 
 
Ques tion 14 
Que stion text 
Os f uncionários de uma empresa recebem um e-mail informando que a senha da conta irá 
expi rar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual 
decl aração classificaria esse e-mail? 
Sel ect one: 
É um hoax. 
É um ataque de DDoS. 
É um ataque de imitação. 
 
 
 
 
 É um ataque de carona. 
Ques tion 15 
Que stion text 
Qua l site oferece orientação na organização de uma lista de verificação para fornecer 
orie ntações sobre como configurar e blindar sistemas operacionais? 
Sel ect one: 
Internet Storm Center 
O site do Banco de dados nacional de vulnerabilidade 
CERT 
Advanced Cyber Security Center 
 
 
 
 
Ques tion 16 
Que stion text 
Qua l recurso nacional foi desenvolvido como resultado de uma ordem executiva dos 
Est ados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 
3.0 00 profissionais de segurança? 
Sel ect one: 
estrutura NIST 
o Banco de dados nacional de vulnerabilidade (NVD) 
Modelo ISO OSI 
ISO/IEC 27000 
 
 
 
 
Ques tion 17 
Que stion text 
Qua l utilitário usa o Internet control message protocol (ICMP)? 
Sel 
ect one: 
NTP DNS 
ping RIP 
 
 
 
 
Ques tion 18 
Que stion text 
Qua l estado de dados é mantido nos serviços de NAS e SAN? 
Sel 
ect one: 
dados armazenados 
dados em trânsito dados 
em processo dados 
criptografados 
 
 
 
 
Feedback 
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de 
tecnologias usadas para armazenar, transmitir e processar os dados. 
The correct answer is: dados armazenados 
 
Question 19 
Question text 
Sua empresa estará lidando com transações de mercado. Será solicitado que você 
verifique a identificação de cada cliente que está executando uma transação. Qual 
tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do 
cliente? 
Select one: 
 
criptografia assimétrica 
certificados digitais 
criptografia simétrica dados 
de hash 
 
 
 
Ques tion 20 
Que stion text 
Um a empresa descobriu que um funcionário decifrou as senhas de contas administrativas 
par a acessar informações de folha de pagamento muito confidenciais. Por quais 
ferr amentas você procuraria no sistema do funcionário? (Escolha três) 
Sel 
ect one or more: rainbow 
tables 
tabelas de pesquisa reversa 
tabelas de algoritmo access 
points não autorizados 
tabelas de pesquisa síntese 
de senha 
 
 
 
 
 
 
Ques tion 21 
Que stion text 
Em que situação um controle de detecção seria justificável? 
Sel ect one: 
quando a empresa precisar reparar danos 
quando a empresa não puder usar um cão de guarda, e então for necessário 
siderar uma alternativa 
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado 
mal 
quando a empresa precisar procurarpor atividades proibidas 
 
 
con 
 
nor 
 
Question 22 
Question text 
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma 
ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma 
apresentação importante, mas que os arquivos da apresentação estão corrompidos. O 
interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail 
imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o 
executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. 
Que tipo de tática de engenharia social descreveria este cenário? 
Select one: 
 
 
parceiros confiáveis 
intimidação 
familiaridade 
urgência 
 
 
 
Ques tion 23 
Que stion text 
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual 
algo ritmo corresponderia melhor a esse requisito? 
Sele ct one: 
ECC 
Diffie-Hellman 
RSA 
3DES 
 
 
 
 
Ques tion 24 
Que stion text 
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o 
níve l de ameaça aos principais recursos em sistemas de segurança de informação. 
Ver melho representa nível de risco elevado, amarelo representa nível médio de ameaça e 
ver de representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico 
repr esenta? 
Sel 
ect one: 
análise qualitativa análise de 
perda análise quantitativa 
análise do fator de 
exposição 
 
 
 
 
Ques tion 25 
Que stion text 
Um a empresa implementou um software antivírus. Que tipo de controle de segurança a 
em presa implementou? 
Sel ect one: 
controles de detecção 
controle de recuperação 
controle de dissuasão 
controle de compensação 
 
 
 
 
Ques tion 26 
Que stion text 
Um especialista em segurança recebe um pedido de conselho sobre uma medida de 
seg urança para evitar que hosts não autorizados acessem a rede doméstica dos 
func ionários. Qual medida seria mais eficaz? 
Sel ect one: 
Implementar sistemas de detecção de invasão. 
 
 Implemente RAID. 
Implemente uma VLAN. 
Implementar um firewall. 
 
 
Ques tion 27 
Que stion text 
A c onscientização e a identificação de vulnerabilidades são funções essenciais para um 
esp ecialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para 
iden tificar detalhes específicos relacionados a vulnerabilidades? 
Sel ect one: 
Estrutura NIST/NICE 
Modelo ISO/IEC 27000 
Infragard 
Base de dados nacional do CVE 
 
 
 
 
Ques tion 28 
Que stion text 
Que são os dois valores necessários para calcular a expectativa de perda anual? 
(Es colher dois.) 
Sel 
ect one or more: 
expectativa de perda 
única valor de perda 
quantitativa valor dos 
recursos taxa anual de 
ocorrência fator de 
exposição fator de 
frequência 
 
 
 
 
 
 
Ques tion 29 
Que stion text 
Qua l técnica cria hashes diferentes para a mesma senha? 
Sel ect one: 
SHA-256 HMAC 
salting 
CRC 
 
 
 
 
Ques tion 30 
Que stion text 
Um especialista em segurança cibernética é convidado a identificar os criminosos em 
pot encial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em 
seg urança cibernética teria menos preocupação? 
Sel 
ect one: 
hackers “do mal” hackers 
inexperientes 
 
 
 
 
hackers white hat hackers 
gray hat 
Ques tion 31 
Que stion text 
Foi solicitado que você implemente um programa de integridade de dados para proteger os 
arq uivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. 
Voc ê decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual 
algo ritmo hash você selecionaria? 
Sel ect one: 
MD5 
AES 
SHA-1 
SHA-256 
 
 
 
 
Ques tion 32 
Que stion text 
Ant es de dados serem enviados para análise, qual técnica pode ser usada para substituir 
dad os confidenciais em ambientes que não são de produção para proteger as informações 
bási cas? 
Sel 
ect one: 
substituição de mascaramento de dados 
ofuscação de software estenografia 
esteganoanálise 
 
 
 
 
Ques tion 33 
Que stion text 
Qua l estratégia de controle de acesso permite que um proprietário do objeto determine se 
des eja permitir acesso ao objeto? 
Sel 
ect one: 
RBAC 
DAC 
 
 
 
 MAC 
ACL 
Ques tion 34 
Que stion text 
Qua l algoritmo hash é recomendado para a proteção de informações sigilosas mas não 
conf idenciais? 
Sel ect one: 
3DES 
SHA-256 
MD5 
AES-256 
 
 
 
 
 
Question 35 
Question text 
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança 
cibernética devido ao crescimento de BYOD no campus? 
Select one: 
 
redes com fio rede 
sigilosa redes 
virtuais redes sem 
fio 
 
 
 
Ques tion 36 
Que stion text 
Qua is são as duas maneiras mais eficazes de se defender contra malware? (Escolher 
dois .) 
Sel ect one or more: 
Implementar senhas fortes. 
Implemente RAID. 
Atualizar o sistema operacional e outros softwares de aplicação. 
Implementar firewalls de rede. 
Instalar e atualizar o software antivírus. 
Implementar uma VPN. 
 
 
 
 
 
 
Ques tion 37 
Que stion text 
Um a empresa adotou recentemente um programa de cinco noves para dois servidores de 
ban co de dados importantes. Qual tipo de controle isso envolverá? 
Sel ect one: 
limitação do acesso aos dados nesses sistemas melhora da 
confiabilidade e do tempo de atividade dos servidores acesso 
remoto para milhares de usuários externos sistemas de 
criptografia mais fortes 
 
 
 
 
Fee dback 
Ref er to curriculum topic: 6.1.1 
A di sponibilidade do sistema e dos dados é uma responsabilidade importante dos 
esp ecialistas em segurança cibernética. É importante compreender as tecnologias, o 
pro cesso e os controles usados para proporcionar a alta disponibilidade. 
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores 
Ques 
tion 38 
Que stion text 
Qua l tecnologia pode ser usada para proteger o VoIP de espionagem? 
Sel ect one: autenticação 
forte 
ARP 
 
 
 
 mensagens de voz criptografadas 
SSH 
Ques tion 39 
Que stion text 
Qua l abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? 
Sel 
ect one: 
simplicidade 
limitação ofuscação 
sobreposição 
 
 
 
 
Ques tion 40 
Que stion text 
Sen has, frases secretas e PINs são exemplos de qual termo de segurança? 
Sel 
ect one: 
autenticação 
acesso autorização 
identificação 
 
 
 
 
 
Ques tion 41 
Que stion text 
O d epartamento de TI é encarregado de implementar um sistema que controla o que um 
usu ário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado 
par a cumprir essa exigência? 
Sel ect one: 
 
um leitor de impressão digital biométrico 
 um conjunto de atributos que descreve os direitos de acesso do usuário uma 
auditoria de login do usuário 
observações a serem fornecidas para todos os funcionários 
 
 
Ques tion 42 
Que stion text 
Qua l opção descreve a proteção fornecida por uma cerca de 1 metro de altura? 
Sel ect one: 
Ela oferece atraso limitado a um intruso específico. 
Ela impede invasores de propriedade casuais por causa da sua altura. 
A cerca impede determinados intrusos. 
Ela apenas desencoraja invasores de propriedade casuais. 
 
 
 
 
Question 43 
Question text 
 
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo 
de computação deve ser verificado em relação à atualização mais recente do antivírus 
antes de receber permissão para se conectar à rede do campus? 
Select one: 
 NAS 
NAC 
SAN 
VPN 
 
 
 
Ques tion 44 
Que stion text 
Qua l tecnologia você implementaria para fornecer alta disponibilidade para o 
arm azenamento de dados? 
Sel ect one: hot 
standbyRAID 
atualizações de software 
N+1 
 
 
 
 
Ques tion 45 
Que stion text 
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um 
iden tificador único chamado de chave primária? 
Sel 
ect one: 
integridade da entidade 
integridade do domínio 
integridade referencial integridade 
definida pelo usuário 
 
 
 
 
Ques tion 46 
Que stion text 
Qua l tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer 
um a empresa ao roubar informações de cartão de crédito? 
Sel 
ect one: 
hackers “do mal” 
hackers gray hat hackers 
inexperientes hackers 
white hat 
 
 
 
 
Ques tion 47 
Que stion text 
Qua l declaração descreve um ataque de negação de serviço distribuída? 
Sel ect one: 
Um invasor envia uma quantidade enorme de dados que um servidor não consegue 
manipular. 
 
 
 Um invasor cria um botnet composto por zumbis. 
Um computador aceita pacotes de dados com base no endereço MAC de outro 
putador. 
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. 
 
com 
 
Ques tion 48 
Que stion text 
Qua l padrão sem fio tornou AES e CCM obrigatórios? 
Sel ect one: 
WPA2 
WEP 
WEP2 
WPA 
 
 
 
 
Ques tion 49 
Que stion text 
Qua l abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque 
vári as defesas se coordenam em conjunto para impedir ataques? 
Sel 
ect one: 
diversidade ofuscação 
sobreposição 
limitação 
 
 
 
 
Ques tion 50 
Que stion text 
Qua l controle de acesso o departamento de TI deve usar para restaurar um sistema de 
volt a ao estado normal? 
Sel 
ect one: 
compensatório 
detectivo 
preventivo corretivo 
 
 
 
 
 
Question 1 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
 
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. 
Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram 
armazenadas como valores de hash. No entanto, depois de comparar um hash de senha 
simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais 
são as duas causas dessa situação? (Escolher dois.) Select one or more: 
 
 
sistema usa hash e o outro usa hash e salting. 
 
sistemas usam algoritmos hash diferentes. 
 
bos os sistemas utilizam MD5. 
 
sistema usa hash simétrico e o outro usa hash assimétrico. 
 
bos os sistemas embaralham as senhas antes do hash. 
Um 
 
Os 
 
Am 
 
Um 
 
Am 
Fee dback 
Ref er to curriculum topic: 5.1.2 
O h ash pode ser usado em muitas situações diferentes para garantir a integridade de 
dad os. 
The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa 
has h e o outro usa hash e salting. 
Ques 
tion 2 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma 
lista de resultados de pesquisa da Web? 
Sel ect one: 
 
m 
 
enenamento de DNS 
 
uestrador de navegador 
 
envenenamento de SEO 
 
spa 
 
Env 
 
seq 
 
 
Feedback 
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
The correct answer is: envenenamento de SEO 
 
Question 3 
Incorrect 
Mark 0.00 out of 2.00 
 
Flag question 
 
Question text 
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre 
dois sistemas? 
Select one: 
 
 
ofing 
 
m 
 
fing 
Spo 
 
spa 
 
Snif 
 
man 
-in-the-middle 
Fee dback 
Ref er to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
The correct answer is: Spoofing 
Ques 
tion 4 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Tec nologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos 
de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a 
nec essidade de especialistas em segurança cibernética? (Escolher dois.) 
Sel ect one or more: 
 
s exigem monitoramento 24 horas. 
 
s contêm informações pessoais. 
 
s exigem mais equipamento. 
 
Elas coletam informações confidenciais. 
 
Ela 
 
Ele 
 
Ela 
 
 
 
 
 
s tornam os sistemas mais complicados. 
 
s aumentam os requisitos de processamento. 
Ela 
 
Ela 
Fee dback 
Ref er to curriculum topic: 1.1.1 
Os t ipos de informações coletadas por essas tecnologias aumentaram a necessidade de 
prot eção de dados. 
The correct answers are: Elas coletam informações confidenciais., Eles contêm 
info rmações pessoais. 
Ques 
tion 5 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? 
Sel ect one: 
 
 Federal Information Security Management Act 
 
banes-Oxley Act 
 
mm-Leach-Bliley Act 
 
Lei de Importação/exportação de criptografia 
 
The 
 
Sar 
 
Gra 
 
 
Feedback 
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações 
de ataques à segurança cibernética. The correct answer is: Sarbanes-Oxley Act 
Question 6 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro 
para um sistema operacional? 
Select one: 
 
 
 
NS Baselining System (SBS) 
 
osoft Security Baseline Analyzer 
 
Baseliner 
 
E Baseline Analyzer 
SA 
 
Micr 
 
MS 
 
CV 
Fee dback 
Ref er to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as 
vuln erabilidades potenciais de uma empresa. 
The correct answer is: Microsoft Security Baseline Analyzer 
Ques 
tion 7 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l declaração descreve as características de codificações de bloco? 
Sel ect one: 
 
ificações de bloco resultam na saída comprimida. 
 
ificações de bloco são mais rápidas do que codificações de streaming. 
 
codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. 
 
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, 
na maioria das vezes. 
 
Cod 
 
Cod 
 
As 
 
 
Feedback 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
The correct answer is: Codificações de bloco resultam em dados de saída maiores do que 
os dados de entrada, na maioria das vezes. 
Question 8 
Correct 
Mark 2.00 out of 2.00 
 
 
Flag question 
 
Question text 
Quais são as duas fases de resposta a incidentes? (Escolher dois.) 
Select one or more: 
 
 
idencialidade e erradicação 
 
venção e contenção 
 
ise de risco e alta disponibilidade 
 
ecção e análise 
 
enção e recuperação 
 
gação e aceitação 
conf 
 
pre 
 
anál 
 
det 
 
cont 
 
miti 
Fee dback 
Ref er to curriculum topic: 6.3.1 
Qua ndo ocorre um incidente, a empresa deve saber como responder. Uma empresa 
pre cisa desenvolver um plano de resposta a incidentes que inclua várias fases. 
The correct answers are: detecção e análise, contenção e recuperação 
Ques 
tion 9 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Os padrões X.509 definem qual tecnologia de segurança? 
Sel ect one: 
 
metria 
 
ficados digitais 
 
has fortes 
 
tokens de segurança 
 
bio 
 
certi 
 
senFeedback 
 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 
The correct answer is: certificados digitais 
Question 10 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual 
chave Alice deve usar para criptografar uma mensagem para Bob? 
Select one: 
 
 
ave privada de Bob 
 
ave privada da Alice 
 
ave pública de Bob 
 
ave pública da Alice 
a ch 
 
a ch 
 
a ch 
 
a ch 
Fee dback 
Ref er to curriculum topic: 4.1.3 
A cr iptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
imp ortante compreender as características de várias metodologias de criptografia. 
The correct answer is: a chave pública de Bob 
Ques 
tion 11 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua is são as três melhores práticas que podem ajudar a defender contra-ataques de 
eng enharia social? (Escolha três.) 
Sel ect one or more: 
 
ilitar uma política que afirme que o departamento de TI deve fornecer informações por 
 
Hab 
telef one apenas para os administradores. 
 
car os funcionários sobre políticas. 
 
 
Edu 
 
 
Implantar dispositivos de firewall bem projetados. 
 
 
istir à tentação de clicar em links da Web atraentes. 
 
cionar mais guardas de segurança. 
 
 fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Res 
 
Adi 
 
Não 
Fee dback 
Ref er to curriculum topic: 3.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas 
usa das como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 
The correct answers are: Educar os funcionários sobre políticas., Não fornecer 
red efinições de senha em uma janela de atendimento eletrônico., Resistir à tentação de 
clic ar em links da Web atraentes. 
Ques 
tion 12 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
A a utenticação mútua pode impedir qual tipo de ataque? 
Sel ect one: 
 
enenamento sem fio 
 
ofing de IP sem fio 
 
ing sem fio 
 
-in-the-middle 
 
env 
 
spo 
 
sniff 
 
man 
Feedback 
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas 
usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 
The correct answer is: man-in-the-middle 
Question 13 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
 
Question text 
Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 
Select one: 
 
 
nsagens de voz criptografadas 
 
 
 
enticação forte 
 
 
me 
 
SSH 
 
aut 
 
ARP 
Fee dback 
Ref er to curriculum topic: 7.3.2 
Muit as tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica 
exig em contramedidas avançadas. 
The correct answer is: mensagens de voz criptografadas 
Ques 
tion 14 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o 
serv idor de banco de dados. O servidor não consegue analisar os pacotes e o evento 
cau sa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? 
Sel ect one: 
 
ote de injeção 
 
rção de SQL 
 
-in-the-middle 
 
pac 
 
Inse 
 
man 
 
DoS 
 
Feedback 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
The correct answer is: DoS 
Question 15 
Correct 
Mark 2.00 out of 2.00 
 
 
Flag question 
 
Question text 
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas 
recomendações e os administradores melhoram a segurança ao eliminar todos os outros 
aplicativos? 
Select one: 
 
 
sificação do ativo 
 
ronização do ativo 
 
tificação do ativo 
 
onibilidade do ativo 
clas 
 
pad 
 
iden 
 
disp 
Fee dback 
Ref er to curriculum topic: 6.2.1 
Um a empresa precisa saber qual hardware e software estão presentes, como pré-requisito 
par a conhecer como os parâmetros de configuração precisam ser. O gerenciamento de 
rec ursos inclui um inventário completo de hardware e software. Os padrões do ativo 
iden tificam produtos de hardware e software específicos usados e suportados pela 
em presa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 
The correct answer is: padronização do ativo 
Ques 
tion 16 
Incor rect 
Mark 0.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua is três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 
Sel ect one or more: 
 
A 
 
P 
 
.11q 
 
A2 
 
 
WP 
 
WE 
 
802 
 
WP 
 
 
TKIP 
 
 
.11i 802 
Fee dback 
Ref er to curriculum topic: 7.3.1 
Vári os protocolos podem ser usados para fornecer sistemas de comunicação seguros. O 
AE S é o algoritmo de criptografia mais forte. 
The correct answers are: 802.11i, WPA, WPA2 
Ques 
tion 17 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Cart ões inteligentes e biometria são considerados que tipo de controle de acesso? 
Sel ect one: 
 
a 
 
ológico 
 
ministrativas 
 
co 
 
físic 
 
tecn 
 
ad 
 
Lógi 
Fee dback 
Ref er to curriculum topic: 4.2.1 
O c ontrole de acesso evita que um usuário não autorizado acesse dados confidenciais e 
sist emas em rede. Há várias tecnologias usadas para implementar estratégias de controle 
de acesso eficientes. 
The correct answer is: Lógico 
Ques 
tion 18 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l tecnologia pode ser implementada como parte de um sistema de autenticação para 
verif icar a identificação dos funcionários? 
Sel ect one: 
 
 
uma armadilha 
 
 
eitor de cartão inteligente 
 
a impressão digital virtual 
 
h SHA-1 
um l 
 
um 
 
Has 
Fee dback 
Ref er to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que 
sup ortam a tríade CIA. 
The correct answer is: um leitor de cartão inteligente 
Ques 
tion 19 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l declaração descreve melhor uma motivação de hacktivistas? 
Sel 
 
ect one: 
 
s fazem parte de um grupo de protesto por trás de uma causa política. 
 
s estão interessados em descobrir novas explorações. 
 
s são curiosos e estão aprendendo habilidades de hackers. 
 
Eles estão tentando mostrar suas habilidades como hackers. 
Ele 
 
Ele 
 
Ele 
 
 
Feedback 
Refer to curriculum topic: 1.2.1 
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. 
The correct answer is: Eles fazem parte de um grupo de protesto por trás de uma causa 
política. 
Question 20 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
 
Uma empresa planeja implementar treinamento de segurança para educar os funcionários 
sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando 
implementar? 
Select one: 
 
 
o 
 
ministrativo 
 
co 
 
ológico 
físic 
 
ad 
 
Lógi 
 
tecn 
Fee dback 
Ref er to curriculum topic: 4.2.1 
O c ontrole de acesso evita que um usuário não autorizado acesse dados confidenciais e 
sist emas em rede. Há várias tecnologias usadas para implementar estratégias de controle 
de acesso eficientes. 
The correct answer is: administrativo 
 
tion 21 
Ques 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l opção é uma característica de uma função hash criptográfica? 
Sel ect one: 
 
aída tem um tamanhovariável. 
 
ntrada de hash pode ser calculada tendo em conta o valor de saída. 
 
nção hash é uma função matemática unidirecional. 
 
O hash requer uma chave pública e uma privada. 
 
A s 
 
A e 
 
A fu 
 
 
Feedback 
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um 
especialista em segurança cibernética deve estar familiarizado com as ferramentas e 
tecnologias usadas para garantir a integridade de dados. 
The correct answer is: A função hash é uma função matemática unidirecional. 
Question 22 
Correct 
Mark 2.00 out of 2.00 
 
 
Flag question 
 
Question text 
Quais métodos podem ser usados para implementar a autenticação multifatorial? 
Select one: 
 
 
Ns e VLANs 
 
has e impressões digitais 
VP 
 
sen 
 
toke 
ns e hashes 
 
 e IPS 
 
IDS 
Fee dback 
Ref er to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que 
sup ortam a tríade CIA. 
The correct answer is: senhas e impressões digitais 
Ques 
tion 23 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Um a empresa adotou recentemente um programa de cinco noves para dois servidores de 
ban co de dados importantes. Qual tipo de controle isso envolverá? 
Sel ect one: 
 
emas de criptografia mais fortes 
 
sso remoto para milhares de usuários externos 
 
hora da confiabilidade e do tempo de atividade dos servidores 
 
limitação do acesso aos dados nesses sistemas 
 
sist 
 
ace 
 
mel 
 
 
Feedback 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos 
especialistas em segurança cibernética. É importante compreender as tecnologias, o 
processo e os controles usados para proporcionar a alta disponibilidade. 
 
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores 
Question 24 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) 
Select one or more: 
 
 
P 
 
 
 
 
 
A2 
 
 
ICM 
 
ARP 
 
STP 
 
WP 
 
IP 
 
RIP 
Fee dback 
Ref er to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As 
prin cipais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques 
cont ra os protocolos de rede. 
The correct answers are: ARP, STP 
Ques 
tion 25 
Incor rect 
Mark 0.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l tecnologia de hash requer que chaves sejam intercambiadas? 
Sel ect one: 
 
 
 
 
 
MD5 
 
AES 
 
 
 
AC 
 
ng 
HM 
 
salti 
Fee dback 
Ref er to curriculum topic: 5.1.3 
A di ferença entre HMAC e hash é a utilização de chaves. 
The correct answer is: HMAC 
Ques 
tion 26 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e 
past as em um volume NTFS? 
Sel ect one: 
 
ES 
 
 
 
 
 
 
 
3D 
 
RSA 
 
AES 
 
DES 
Feedback 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
The correct answer is: AES 
Question 27 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa 
a fim de melhorar a integridade dos dados durante as operações de entrada inicial e 
modificação de dados. Vários membros da equipe lhe pediram para explicar por que as 
novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em 
 
campos específicos. Qual das opções é um exemplo de um novo controle de integridade 
de dados? 
Select one: 
 
a regra de validação que foi implementada para garantir a integralidade, precisão e um 
con sistência dos dados 
 
roles de entrada de dados que permitem apenas que funcionários de entrada vejam 
os 
 
cont 
dad os atuais 
 
a regra de limitação que foi implementada para impedir a entrada de dados 
 
um 
conf idenciais por funcionários não autorizados 
 
rações de criptografia de dados que impedem que usuários não autorizados 
acessem 
 
ope 
dad os confidenciais 
Fee dback 
Ref er to curriculum topic: 5.4.2 
A in tegridade de dados lida com a validação de dados. 
The correct answer is: uma regra de validação que foi implementada para garantir a 
inte gralidade, precisão e consistência dos dados 
Ques 
tion 28 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l tecnologia você deve implementar para garantir que um indivíduo não possa alegar 
mai s tarde que não assinou determinado documento? 
Sel ect one: 
 
ografia assimétrica 
 
ficado digital 
 
natura digital 
 
 
 
cript 
 
certi 
 
assi 
 
HMAC 
Feedback 
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o 
nãorepúdio. 
The correct answer is: assinatura digital 
Question 29 
Incorrect 
 
Mark 0.00 out of 2.00 
 
Flag question 
 
Question text 
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado 
um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas 
foram comprometidos? 
Select one: 
 
 
curar contas não autorizadas. 
 
ficar os sistemas em busca de vírus. 
 
curar alterações de política no Visualizador de eventos. 
 
curar nomes de usuários que não tenham senhas. 
Pro 
 
Veri 
 
Pro 
 
Pro 
Fee dback 
Ref er to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
The correct answer is: Procurar contas não autorizadas. 
Ques 
tion 30 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Exis tem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves 
pod e ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco 
nov es pode ter um custo proibitivo? 
Sel ect one: 
 
olsa de valores de Nova York 
 
epartamento de educação dos EUA 
 
s de departamento no shopping center local 
 
o escritório central de uma equipe esportiva da liga principal 
 
a b 
 
o d 
 
loja 
 
 
Feedback 
 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em 
segurança cibernética. É importante compreender as tecnologias, o processo e os 
controles usados para proporcionar a alta disponibilidade. The correct answer is: a bolsa 
de valores de Nova York 
Question 31 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? 
Select one: 
 
 
menos significativo 
 
caramento de dados 
 
cação de dados 
 
mais significativo 
bit 
 
mas 
 
ofus 
 
bit 
Fee dback 
Ref er to curriculum topic: 4.3.2 
A cr iptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
imp ortante compreender as características de várias metodologias de criptografia. 
The correct answer is: bit menos significativo 
Ques 
tion 32 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua is estratégias de mitigação de riscos incluem a terceirização de serviços e a compra 
de s eguro? 
Sel ect one: 
 
ução 
 
dance (prevenção de congestionamento) 
 
 
red 
 
avoi 
 
 
transfer 
 
 
tação acei 
Fee dback 
Ref er to curriculum topic: 6.2.1A m itigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa 
ao t ransferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 
The correct answer is: transfer 
Ques 
tion 33 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l ameaça é mitigada por meio de treinamentos para conscientização do usuário e da 
vinc ulação da conscientização sobre a segurança com as avaliações de desempenho? 
Sel ect one: 
 
eaças relacionadas ao dispositivo 
 
eaças relacionadas à nuvem 
 
eaças físicas 
 
am 
 
am 
 
am 
 
 
ameaças relacionadas ao usuário 
Feedback 
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar 
controles para proteger os recursos de uma empresa. Cada domínio tem várias 
contramedidas disponíveis para gerenciar ameaças. The correct answer is: ameaças 
relacionadas ao usuário 
Question 34 
Incorrect 
Mark 0.00 out of 2.00 
 
Flag question 
 
Question text 
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de 
criptografia? 
Select one: 
 
 
 
spaço da chave diminui exponencialmente. 
 
spaço da chave diminui proporcionalmente. 
 
spaço da chave aumenta exponencialmente. 
 
spaço da chave aumenta proporcionalmente. 
O e 
 
O e 
 
O e 
 
O e 
Fee dback 
Ref er to curriculum topic: 4.1.4 
A cr iptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
imp ortante compreender as características de várias metodologias de criptografia. 
The correct answer is: O espaço da chave aumenta exponencialmente. 
Ques 
tion 35 
Incor rect 
Mark 0.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l tecnologia pode ser usada para garantir o sigilo dos dados? 
Sel ect one: 
 
D 
 
hing 
 
enciamento de identidades 
 
criptografia 
 
RAI 
 
has 
 
ger 
 
 
Feedback 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que 
suportam a tríade CIA. 
The correct answer is: criptografia 
Question 36 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
 
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos 
princípios da alta disponibilidade? 
Select one: 
 
 
rância a falhas 
 
o ponto de falha 
 
iência do sistema 
 
viços que não são interrompidos 
tole 
 
únic 
 
resil 
 
Ser 
Fee dback 
Ref er to curriculum topic: 6.1.1 
A al ta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos 
de f alha, ao implementar a resiliência do sistema e projetar considerando a tolerância a 
falh as. 
The correct answer is: resiliência do sistema 
Ques 
tion 37 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
O H VAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança 
cibe rnética? 
Sel ect one: 
 
ário 
 
 
 
ce (dispositivo) 
 
instalações físicas 
 
usu 
 
rede 
 
devi 
 
 
Feedback 
Refer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar 
controles para proteger os recursos de uma empresa. 
The correct answer is: instalações físicas 
Question 38 
Incorrect 
Mark 0.00 out of 2.00 
 
 
Flag question 
 
Question text 
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque 
várias defesas se coordenam em conjunto para impedir ataques? 
Select one: 
 
 
cação 
 
reposição 
 
ação 
ofus 
 
sob 
 
limit 
 
dive 
rsidade 
Fee dback 
Ref er to curriculum topic: 6.2.2 
A d efesa aprofundada utiliza várias camadas de controles de segurança. 
The correct answer is: sobreposição 
Ques 
tion 39 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o 
níve l de ameaça aos principais recursos em sistemas de segurança de informação. 
Ver melho representa nível de risco elevado, amarelo representa nível médio de ameaça e 
ver de representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico 
repr esenta? 
Sel ect one: 
 
ise do fator de exposição 
 
ise qualitativa 
 
ise de perda 
 
álise quantitativa 
 
anál 
 
anál 
 
anál 
 
an 
Feedback 
 
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à 
organização. 
The correct answer is: análise qualitativa 
Question 40 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados 
em contas a receber. Qual das seguintes opções são bons exemplos de sequências de 
caracteres, números inteiros e decimais? 
Select one: 
 
 
nino, 9866, $ 125,50 
 
não 345-60-8745, TRF562 
 
culino, $ 25,25, veterano 
 
900-4560, 4040-2020-8978-0090, 21/01/2013 
femi 
 
sim/ 
 
mas 
 
800- 
Fee dback 
Ref er to curriculum topic: 5.4.2 
Um a sequência de caracteres é um grupo de letras, números e caracteres especiais. Um 
nú mero inteiro é número inteiro. Um número decimal é um número que não é uma fração. 
The correct answer is: feminino, 9866, $ 125,50 
Ques 
tion 41 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de 
me mória alocadas para o aplicativo? 
Sel ect one: 
 
uro de buffer 
 
Inserção de SQL 
 
esto 
 
 
 
 
 
ção de RAM 
 
M spoofing 
Inje 
 
RA 
Fee dback 
Ref er to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as 
car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
The correct answer is: estouro de buffer 
Ques 
tion 42 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l é a parte mais difícil de um projeto de um criptossistema? 
Sel ect one: 
 
ritmo de criptografia 
 
enharia reversa 
 
enciamento de chaves 
 
comprimento da chave 
 
algo 
 
eng 
 
ger 
 
 
Feedback 
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
The correct answer is: gerenciamento de chaves 
Question 43 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. 
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados 
são transmitidos? 
Select one: 
 
 
 
D 
 
RAI 
 
VPN 
 
 
 
NS 
 
 
VLA 
 
SHS 
Fee dback 
Ref er to curriculum topic: 2.4.1 
A pr oteção da confidencialidade dos dados requer uma compreensão das tecnologias 
usa das para proteger dados em todos os três estados de dados. 
The correct answer is: VPN 
Ques 
tion 44 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Um a empresa quer adotar um sistema de rotulagem com base no valor, sigilo e 
imp ortância das informações. Qual elemento de gerenciamento de risco é recomendado? 
Sel ect one: 
 
tificação do ativo 
 
sificação do ativo 
 
ronização do ativo 
 
disponibilidade do ativo 
 
iden 
 
clas 
 
pad 
 
 
Feedback 
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de recursos. 
The correct answer is: classificação do ativo 
Question 45 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
 
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instalaum 
dispositivo não autorizado na rede para ver o tráfego de rede? 
Select one: 
 
 
fing 
 
ofing 
 
m 
 
hing 
Snif 
 
Spo 
 
spa 
 
phis 
Fee dback 
Ref er to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
The correct answer is: Sniffing 
Ques 
tion 46 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l estrutura deve ser recomendada para o estabelecimento de um sistema de 
ger enciamento de segurança da informação abrangente em uma empresa? 
Sel ect one: 
 
utura NIST/NICE 
 
de CIA 
 
/IEC 27000 
 
Modelo ISO OSI 
 
Estr 
 
Tría 
 
ISO 
 
 
Feedback 
Refer to curriculum topic: 2.5.1 
Um especialista em segurança cibernética precisa estar familiarizado com diferentes 
estruturas e modelos do gerenciamento de segurança da informação. 
The correct answer is: ISO/IEC 27000 
Question 47 
Correct 
Mark 2.00 out of 2.00 
 
 
Flag question 
 
Question text 
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário 
ou de força bruta de um hash? 
Select one: 
 
 
AC 
 
 
 
 
 
bow tables 
HM 
 
AES 
 
MD5 
 
rain 
Fee dback 
Ref er to curriculum topic: 5.1.3 
HM ACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona 
outr a camada de segurança ao hash para derrotar ataques man in the middle e fornecer a 
aut enticação da origem de dados. 
The correct answer is: HMAC 
Ques 
tion 48 
Incor rect 
Mark 0.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l padrão sem fio tornou AES e CCM obrigatórios? 
Sel ect one: 
 
P2 
 
A 
 
WE 
 
WP 
 
WP 
A2 
 
 
 
WEP 
Feedback 
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, 
por fim, para WPA2. 
 
The correct answer is: WPA2 
Question 49 
Correct 
Mark 2.00 out of 2.00 
 
Flag question 
 
Question text 
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida 
por meio do uso de pacotes construídos de modo que pareçam fazer parte da 
comunicação normal? 
Select one: 
 
 
de WiFi sem autorização 
 
S spoofing 
 
ing de pacotes 
 
ficação de pacotes 
AP 
 
DN 
 
sniff 
 
falsi 
Fee dback 
Ref er to curriculum topic: 1.3.1 
Esp ecialistas em segurança cibernética precisam estar familiarizados com as 
car acterísticas de vários ataques. 
The correct answer is: falsificação de pacotes 
Ques 
tion 50 
Corr ect 
Mark 2.00 out of 2.00 
 
Flag question 
 
Que stion text 
Qua l protocolo poderia ser usado para oferecer segurança aos funcionários que acessam 
sist emas remotamente de casa? 
Sel ect one: 
 
 
 
 
 
net 
 
 
SCP 
 
SSH 
 
Tel 
 
WPA 
Feedback 
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. 
Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 
The correct answer is: SSH

Continue navegando