Buscar

Final Exam - Teste final_ Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 1/32
Final Exam - Teste final
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 60 minutos 40 de 100
Pontuação desta tentativa: 40 de 100
Enviado 13 ago em 0:23
Esta tentativa levou 60 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo que
pareçam fazer parte da comunicação normal?
 sniffing de pacotes 
 falsificação de pacotes Correto!Correto!
 DNS spoofing 
https://1360552.netacad.com/courses/1054189/quizzes/9268120/history?version=1
https://1360552.netacad.com/courses/1054189/quizzes/9268120/take?user_id=6480239
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 2/32
 AP de WiFi sem autorização 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 2
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 assistentes virtuais 
 parceiros confiáveis Correto!Correto!
 amadores 
 hackers “do mal” 
 hacktivistas 
 ex-funcionários Correto!Correto!
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 3
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 3/32
Um especialista do departamento de RH é convidado a promover o
programa de segurança cibernética em escolas da comunidade. Quais
são os três temas que o especialista enfatizaria na apresentação para
atrair estudantes para este campo? (Escolha três.)
 
a certificação CompTIA A+ fornece uma base de conhecimentos
adequada para o campo
 um campo de carreira em alta procura Correto!Correto!
 um trabalho com tarefas diárias e rotineiras 
 potencial de ganhos altos Correto!Correto!
 atendimento ao público Correto!Correto!
 um campo que requer uma qualificação de Doutorado 
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança
cibernética oferece várias oportunidades de carreira.
2 / 2 ptsPergunta 4
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 tokens e hashes 
 VPNs e VLANs 
 IDS e IPS 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 4/32
 senhas e impressões digitais Correto!Correto!
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
0 / 2 ptsPergunta 5
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base de
um plano de segurança?
 tecnologias, políticas e conscientização ocê respondeuocê respondeu
 confidencialidade, integridade e disponibilidade esposta corretaesposta correta
 criptografia, autenticação e identificação 
 sigilo, identificação e não-repúdio 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 6
Quais são os três estados de dados durante os quais os dados ficam
vulneráveis? (Escolha três.)
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 5/32
 dados criptografados 
 dados em trânsito Correto!Correto!
 dados em processo Correto!Correto!
 dados descriptografados 
 dados armazenados Correto!Correto!
 dados de descarga 
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de
todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados
armazenados. Dados criptografados e descriptografados podem
estar em qualquer um dos três estados.
2 / 2 ptsPergunta 7
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 NAS 
 VPN 
 NAC Correto!Correto!
 SAN 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 6/32
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das
tecnologias disponíveis para aplicar a política de segurança da
sua empresa.
2 / 2 ptsPergunta 8
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para garantir
o sigilo dos dados conforme os dados são transmitidos?
 SHS 
 RAID 
 VPN Correto!Correto!
 VLANS 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
0 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter tornado
o desempenho da rede lento?
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 7/32
 phishing ocê respondeuocê respondeu
 spam 
 vírus 
 worm esposta corretaesposta correta
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 10ão respondidaão respondida
Qual declaração descreve um ataque de negação de serviço
distribuída?
 Um invasor cria um botnet composto por zumbis. esposta corretaesposta correta
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
 
Um invasor observa o tráfego de rede para descobrir as credenciais
de autenticação.
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 8/32
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 11ão respondidaão respondida
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 sequestrador de navegador 
 spam 
 envenenamento de SEO esposta corretaesposta correta
 Envenenamento de DNS 
Refer to curriculumtopic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 12
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 9/32
 cavalo de troia 
 ataque de DoS ocê respondeuocê respondeu
 ataque man in the middle 
 ransomeware esposta corretaesposta correta
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 Spoofing Correto!Correto!
 Sniffing 
 spam 
 man-in-the-middle 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 10/32
2 / 2 ptsPergunta 14
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-mail
imediatamente para um endereço de e-mail pessoal. O interlocutor
também afirma que o executivo considera que o secretário seja o
responsável pelo êxito dessa apresentação. Que tipo de tática de
engenharia social descreveria este cenário?
 parceiros confiáveis 
 intimidação Correto!Correto!
 familiaridade 
 urgência 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 15
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 RAM spoofing 
 Injeção de RAM 
 Inserção de SQL 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 11/32
 estouro de buffer Correto!Correto!
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 16
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
 autenticação esposta corretaesposta correta
 autorização 
 identificação ocê respondeuocê respondeu
 acesso 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas
de controle de acesso. É importante compreender os métodos de
autenticação disponíveis.
2 / 2 ptsPergunta 17
Alice e Bob estão usando criptografia de chave pública para trocar uma
mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 12/32
 a chave privada da Alice 
 a chave privada de Bob 
 a chave pública da Alice 
 a chave pública de Bob Correto!Correto!
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
2 / 2 ptsPergunta 18
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
 esteganoanálise 
 substituição de mascaramento de dados Correto!Correto!
 ofuscação de software 
 estenografia 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 13/32
2 / 2 ptsPergunta 19
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 RBAC 
 ACL 
 MAC 
 DAC Correto!Correto!
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 20
O que acontece à medida que o comprimento da chave aumenta em um
aplicativo de criptografia?
 O espaço da chave aumenta exponencialmente. esposta corretaesposta correta
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu
 O espaço da chave diminui exponencialmente. 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 14/32
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 uma auditoria de login do usuário 
 observações a serem fornecidas para todos os funcionários 
 
um conjunto de atributos que descreve os direitos de acesso do
usuário
Correto!Correto!
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 22
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 15/32
confidencial para Carol, que chave ele deve usar?
 a chave privada de Carol 
 a chave pública de Bob 
 uma nova chave pré-compartilhada esposta corretaesposta correta
 a mesma chave pré-compartilhada que usou com Alice ocê respondeuocê respondeu
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
0 / 2 ptsPergunta 23
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 mascaramento de dados 
 ofuscação de dados 
 bit mais significativo ocê respondeuocê respondeu
 bit menos significativo esposta corretaesposta correta
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 16/32
0,67 / 2 ptsPergunta 24
Uma empresa descobriu que um funcionário decifrou as senhasde
contas administrativas para acessar informações de folha de pagamento
muito confidenciais. Por quais ferramentas você procuraria no sistema
do funcionário? (Escolha três)
 access points não autorizados 
 rainbow tables esposta corretaesposta correta
 tabelas de pesquisa reversa Correto!Correto!
 tabelas de algoritmo 
 tabelas de pesquisa esposta corretaesposta correta
 síntese de senha 
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são
usadas para quebrar senhas.
2 / 2 ptsPergunta 25
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 3DES 
 MD5 
 SHA-256 Correto!Correto!
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 17/32
 AES-256 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 26
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticar seu site e fornecer uma conexão criptografada
entre um cliente e o site?
 criptografia assimétrica 
 assinatura digital 
 certificado digital Correto!Correto!
 salting 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
0 / 2 ptsPergunta 27
Uma VPN será usada dentro da empresa para dar aos usuários remotos
acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 18/32
origem de cada pacote e oferecer a verificação de integridade de
dados?
 password ocê respondeuocê respondeu
 HMAC esposta corretaesposta correta
 salting 
 CRC 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e o
receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a
autenticidade dos dados.
0 / 2 ptsPergunta 28
Os padrões X.509 definem qual tecnologia de segurança?
 biometria 
 senhas fortes 
 certificados digitais esposta corretaesposta correta
 tokens de segurança ocê respondeuocê respondeu
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 19/32
0 / 2 ptsPergunta 29
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 AES 
 HMAC esposta corretaesposta correta
 rainbow tables 
 MD5 ocê respondeuocê respondeu
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
2 / 2 ptsPergunta 30
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 salting 
 AES 
 HMAC Correto!Correto!
 MD5 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 20/32
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
0 / 2 ptsPergunta 31
Qual técnica cria hashes diferentes para a mesma senha?
 HMAC 
 salting esposta corretaesposta correta
 CRC ocê respondeuocê respondeu
 SHA-256 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 32
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 acesso remoto para milhares de usuários externos 
 melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 21/32
 limitação do acesso aos dados nesses sistemas ocê respondeuocê respondeu
 sistemas de criptografia mais fortes 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
0 / 2 ptsPergunta 33
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das opções
é um exemplo de onde o ambiente de cinco noves pode ter um custo
proibitivo?
 o departamento de educação dos EUA ocê respondeuocê respondeu
 lojas de departamento no shopping center local 
 a bolsa de valores de Nova York esposta corretaesposta correta
 o escritório central de uma equipe esportiva da liga principal 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 22/32
0 / 2 ptsPergunta 34
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 aceitação 
 redução ocê respondeuocê respondeu
 avoidance (prevenção de congestionamento) 
 transfer esposta corretaesposta correta
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 35
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 preventivo Correto!Correto!
 corretivo 
 detectivo 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 23/32
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
0 / 2 ptsPergunta 36
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 prevenção e contenção 
 análise de risco e alta disponibilidade 
 confidencialidade e erradicação ocê respondeuocê respondeu
 contenção e recuperação Correto!Correto!
 detecção e análise esposta corretaesposta correta
 mitigação e aceitação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 37
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 24/32
 diversidade 
 ofuscação 
 sobreposição Correto!Correto!
 limitação 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
0 / 2 ptsPergunta 38
Que são os dois valores necessários paracalcular a expectativa de
perda anual? (Escolher dois.)
 expectativa de perda única esposta corretaesposta correta
 valor de perda quantitativa ocê respondeuocê respondeu
 fator de exposição ocê respondeuocê respondeu
 fator de frequência 
 taxa anual de ocorrência esposta corretaesposta correta
 valor dos recursos 
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 25/32
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
0 / 2 ptsPergunta 39ão respondidaão respondida
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 atualizações de software 
 hot standby 
 RAID esposta corretaesposta correta
 N+1 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
0 / 2 ptsPergunta 40
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 26/32
 análise quantitativa esposta corretaesposta correta
 análise de proteção 
 análise qualitativa ocê respondeuocê respondeu
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
0 / 2 ptsPergunta 41
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 SCP 
 WPA ocê respondeuocê respondeu
 SSH esposta corretaesposta correta
 Telnet 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 27/32
0 / 2 ptsPergunta 42
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de
altura?
 
Ela impede invasores de propriedade casuais por causa da sua altura.
 Ela oferece atraso limitado a um intruso específico. 
 A cerca impede determinados intrusos. ocê respondeuocê respondeu
 Ela apenas desencoraja invasores de propriedade casuais. esposta corretaesposta correta
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
0 / 2 ptsPergunta 43
A autenticação mútua pode impedir qual tipo de ataque?
 spoofing de IP sem fio 
 envenenamento sem fio 
 sniffing sem fio ocê respondeuocê respondeu
 man-in-the-middle esposta corretaesposta correta
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 28/32
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 44
Em uma comparação de sistemas biométricos, qual é a Crossover Error
Rate?
 taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de aceitabilidade e taxa de falsos negativos ocê respondeuocê respondeu
 taxa de rejeição e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
0 / 2 ptsPergunta 45
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 STP esposta corretaesposta correta
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 29/32
 WPA2 ocê respondeuocê respondeu
 ARP esposta corretaesposta correta
 IP 
 RIP 
 ICMP ocê respondeuocê respondeu
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
1,33 / 2 ptsPergunta 46
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WPA Correto!Correto!
 802.11q 
 802.11i esposta corretaesposta correta
 WEP 
 TKIP 
 WPA2 Correto!Correto!
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 30/32
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
0 / 2 ptsPergunta 47ão respondidaão respondida
Qual utilitário usa o Internet control message protocol (ICMP)?
 DNS 
 RIP 
 NTP 
 ping esposta corretaesposta correta
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens
de erro.
0 / 2 ptsPergunta 48ão respondidaão respondida
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 crackers da senha 
 scanner de vulnerabilidades esposta corretaesposta correta
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 31/32
 sniffer de pacotes 
 analisadores de pacotes 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 49ão respondidaão respondida
Qual ameaça é mitigada por meio de treinamentos para conscientização
do usuário e da vinculação da conscientização sobre a segurança com
as avaliações de desempenho?
 ameaças relacionadas ao dispositivo 
 ameaças físicas 
 ameaças relacionadas à nuvem 
 ameaças relacionadas ao usuário esposta corretaesposta correta
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
0 / 2 ptsPergunta 50ão respondidaão respondida
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca#
https://1360552.netacad.com/courses/1054189/quizzes/9268120 32/32
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
 Sarbanes-Oxley Act esposta corretaesposta correta
 The Federal Information Security Management Act 
 Gramm-Leach-Bliley Act 
 Lei de Importação/exportação de criptografia 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
Pontuação do teste: 40 de 100

Continue navegando