A maior rede de estudos do Brasil

Grátis
31 pág.
Respostas Av1 Redes de Computadores

Pré-visualização | Página 1 de 4

/
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 36 minutos 30,67 de 100
Pontuação desta tentativa: 30,67 de 100
Enviado 14 mai em 19:35
Esta tentativa levou 36 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado.
Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
0 / 2 ptsPergunta 1
Qual das opções é um exemplo de sistema de alerta precoce que pode ser
usado para frustrar os criminosos virtuais?
 Programa ISO/IEC 27000 Você respondeuVocê respondeu
 Projeto Honeynet Resposta corretaResposta correta
 Infragard 
 Banco de dados do CVE 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10871943
/
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e podem ser
usados por especialistas em segurança cibernética para proteger
sistemas.
2 / 2 ptsPergunta 2
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para
comprometer uma empresa ao roubar informações de cartão de crédito?
 hackers white hat 
 hackers “do mal” Correto!Correto!
 hackers gray hat 
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar
informações.
0 / 2 ptsPergunta 3
Quais são os dois grupos de pessoas que são considerados invasores internos?
(Escolher dois.)
 amadores 
 parceiros confiáveis Resposta corretaResposta correta
 assistentes virtuais Você respondeuVocê respondeu
/
 hackers “do mal” 
 hacktivistas 
 ex-funcionários Correto!Correto!
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou
externa. Um especialista em segurança cibernética precisa estar ciente
quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 4
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de
gerenciamento de segurança da informação abrangente em uma empresa?
 Tríade CIA 
 Modelo ISO OSI 
 Estrutura NIST/NICE 
 ISO/IEC 27000 Correto!Correto!
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar familiarizado
com diferentes estruturas e modelos do gerenciamento de segurança da
informação.
2 / 2 ptsPergunta 5
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
/
 hashing 
 RAID 
 criptografia Correto!Correto!
 gerenciamento de identidades 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias
disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Qual o tipo de rede representa desafios cada vez maiores para especialistas em
segurança cibernética devido ao crescimento de BYOD no campus?
 redes com fio 
 redes sem fio Correto!Correto!
 redes virtuais 
 rede sigilosa 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os
tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
0 / 2 ptsPergunta 7
/
Um especialista em segurança cibernética está trabalhando com a equipe de TI
para estabelecer um plano de segurança da informação eficaz. Qual combinação
de princípios de segurança constitui a base de um plano de segurança?
 tecnologias, políticas e conscientização 
 criptografia, autenticação e identificação Você respondeuVocê respondeu
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade Resposta corretaResposta correta
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 8
Uma empresa permite que os funcionários trabalhem de casa duas vezes por
semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados
conforme os dados são transmitidos?
 RAID 
 SHS 
 VPN Correto!Correto!
 VLANS 
/
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das
tecnologias usadas para proteger dados em todos os três estados de
dados.
0 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de questionar os
funcionários, o administrador de rede soube que um funcionário baixou um
programa de digitalização de terceiros para a impressora. Que tipo de malware
pode ter sido introduzido e ter tornado o desempenho da rede lento?
 worm Resposta corretaResposta correta
 phishing 
 spam 
 vírus Você respondeuVocê respondeu
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
0 / 2 ptsPergunta 10
Um gerente executivo foi a uma reunião importante. O secretário no escritório
recebe uma ligação de uma pessoa, alegando que o gerente executivo está
prestes a fazer uma apresentação importante, mas que os arquivos da
apresentação estão corrompidos. O interlocutor recomenda fortemente que o
secretário envie a apresentação por e-mail imediatamente para um endereço de
e-mail pessoal. O interlocutor também afirma que o executivo considera que o
/
secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 intimidação Resposta corretaResposta correta
 parceiros confiáveis 
 familiaridade 
 urgência Você respondeuVocê respondeu
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações
das vítimas.
2 / 2 ptsPergunta 11
Qual opção é um método não técnico que um criminoso virtual usaria para coletar
informações confidenciais de uma empresa?
 pharming 
 engenharia social Correto!Correto!
 man-in-the-middle 
 ransomeware 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
/
0 / 2 ptsPergunta 12
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta
em uma lista de resultados de pesquisa da Web?
 Envenenamento de DNS 
 spam 
 sequestrador de navegador Você respondeuVocê respondeu
 envenenamento de SEO Resposta corretaResposta correta
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
0,67 / 2 ptsPergunta 13
Quais são as três melhores práticas que podem ajudar a defender contra-ataques
de engenharia social? (Escolha três.)
 Adicionar mais guardas de segurança. 
 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. Resposta corretaResposta correta
 Educar os funcionários sobre políticas. Correto!Correto!
 
Habilitar uma política que afirme que o departamento de TI deve fornecer
informações por telefone apenas para os administradores.
/
 Implantar dispositivos de firewall bem projetados. Você respondeuVocê respondeu
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
0 / 2 ptsPergunta 14
Qual declaração descreve um ataque de negação de serviço distribuída?
 
Um computador aceita pacotes de dados com base no endereço MAC de outro

Crie agora seu perfil grátis para visualizar sem restrições.