Final Exam - Teste final_ Cybersecurity Essentials - BP 0318
29 pág.

Final Exam - Teste final_ Cybersecurity Essentials - BP 0318


DisciplinaPrincipios de Segurança da Informação22 materiais356 seguidores
Pré-visualização4 páginas
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 1/29
Final Exam - Teste \ufffdnal
Vencimento Sem data de entrega Pontos 100 perguntas 50
Limite de tempo 60 minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Hora Pontuação
MAIS RECENTE Tentativa 1 29 minutos 96 de 100
Pontuação desta tentativa: 96 de 100
Enviado 19 nov em 15:48
Esta tentativa levou 29 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de
hacker o especialista em segurança cibernética teria menos preocupação?
 hackers inexperientes 
 hackers gray hat 
 hackers white hat Correto!Correto!
 hackers \u201cdo mal\u201d 
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 2/29
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 2
Tecnologias como GIS e OIE contribuem para o crescimento de grandes
armazenamentos de dados. Quais são os dois motivos pelos quais essas
tecnologias aumentam a necessidade de especialistas em segurança
cibernética? (Escolher dois.)
 Elas coletam informações confidenciais. Correto!Correto!
 Elas exigem monitoramento 24 horas. 
 Eles contêm informações pessoais. Correto!Correto!
 Elas tornam os sistemas mais complicados. 
 Elas exigem mais equipamento. 
 Elas aumentam os requisitos de processamento. 
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
0 / 2 ptsPergunta 3
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede
estabelecida por meio do uso de pacotes construídos de modo que pareçam
fazer parte da comunicação normal?
 AP de WiFi sem autorização Você respondeuVocê respondeu
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 3/29
 sniffing de pacotes 
 DNS spoofing 
 falsificação de pacotes Resposta corretaResposta correta
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados
com as características de vários ataques.
2 / 2 ptsPergunta 4
Um especialista em segurança cibernética está trabalhando com a equipe de
TI para estabelecer um plano de segurança da informação eficaz. Qual
combinação de princípios de segurança constitui a base de um plano de
segurança?
 sigilo, identificação e não-repúdio 
 tecnologias, políticas e conscientização 
 confidencialidade, integridade e disponibilidade Correto!Correto!
 criptografia, autenticação e identificação 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 5
Qual o tipo de rede representa desafios cada vez maiores para especialistas
em segurança cibernética devido ao crescimento de BYOD no campus?
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 4/29
 redes com fio 
 rede sigilosa 
 redes sem fio Correto!Correto!
 redes virtuais 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com
os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
2 / 2 ptsPergunta 6
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados armazenados Correto!Correto!
 dados em processo 
 dados criptografados 
 dados em trânsito 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com
os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
2 / 2 ptsPergunta 7
Qual tecnologia deve ser usada para aplicar a política de segurança na qual
um dispositivo de computação deve ser verificado em relação à atualização
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 5/29
mais recente do antivírus antes de receber permissão para se conectar à
rede do campus?
 SAN 
 NAC Correto!Correto!
 VPN 
 NAS 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das
tecnologias disponíveis para aplicar a política de segurança da sua
empresa.
2 / 2 ptsPergunta 8
Um especialista em segurança recebe um pedido de conselho sobre uma
medida de segurança para evitar que hosts não autorizados acessem a rede
doméstica dos funcionários. Qual medida seria mais eficaz?
 Implementar sistemas de detecção de invasão. 
 Implementar um firewall. Correto!Correto!
 Implemente RAID. 
 Implemente uma VLAN. 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão
das tecnologias usadas para proteger dados em todos os três
estados de dados.
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 6/29
2 / 2 ptsPergunta 9
Qual declaração descreve um ataque de negação de serviço distribuída?
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
 
Um invasor envia uma quantidade enorme de dados que um servidor não
consegue manipular.
 
Um computador aceita pacotes de dados com base no endereço MAC de
outro computador.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 10
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as
áreas de memória alocadas para o aplicativo?
 RAM spoofing 
 Inserção de SQL 
 Injeção de RAM 
 estouro de buffer Correto!Correto!
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 7/29
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 11
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de rede?
 phishing 
 spam 
 Sniffing Correto!Correto!
 Spoofing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 12
Os usuários relatam que o acesso à rede está lento. Depois de questionar
os funcionários, o administrador de rede soube que um funcionário baixou
um programa de digitalização de terceiros para a impressora. Que tipo de
malware pode ter sido introduzido e ter tornado o desempenho da rede
lento?
 phishing 
 vírus 
26/11/2019 Final Exam - Teste \ufb01nal: Cybersecurity Essentials -