Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 1/32 Final Exam - Teste final Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 60 minutos 40 de 100 Pontuação desta tentativa: 40 de 100 Enviado 13 ago em 0:23 Esta tentativa levou 60 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? sniffing de pacotes falsificação de pacotes Correto!Correto! DNS spoofing https://1360552.netacad.com/courses/1054189/quizzes/9268120/history?version=1 https://1360552.netacad.com/courses/1054189/quizzes/9268120/take?user_id=6480239 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 2/32 AP de WiFi sem autorização Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 2 / 2 ptsPergunta 2 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) assistentes virtuais parceiros confiáveis Correto!Correto! amadores hackers “do mal” hacktivistas ex-funcionários Correto!Correto! Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 3 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 3/32 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo um campo de carreira em alta procura Correto!Correto! um trabalho com tarefas diárias e rotineiras potencial de ganhos altos Correto!Correto! atendimento ao público Correto!Correto! um campo que requer uma qualificação de Doutorado Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 2 / 2 ptsPergunta 4 Quais métodos podem ser usados para implementar a autenticação multifatorial? tokens e hashes VPNs e VLANs IDS e IPS 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 4/32 senhas e impressões digitais Correto!Correto! Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 0 / 2 ptsPergunta 5 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? tecnologias, políticas e conscientização ocê respondeuocê respondeu confidencialidade, integridade e disponibilidade esposta corretaesposta correta criptografia, autenticação e identificação sigilo, identificação e não-repúdio Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 6 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 5/32 dados criptografados dados em trânsito Correto!Correto! dados em processo Correto!Correto! dados descriptografados dados armazenados Correto!Correto! dados de descarga Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. 2 / 2 ptsPergunta 7 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? NAS VPN NAC Correto!Correto! SAN 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 6/32 Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 8 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? SHS RAID VPN Correto!Correto! VLANS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 0 / 2 ptsPergunta 9 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 7/32 phishing ocê respondeuocê respondeu spam vírus worm esposta corretaesposta correta Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 10ão respondidaão respondida Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor cria um botnet composto por zumbis. esposta corretaesposta correta Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 8/32 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 11ão respondidaão respondida Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? sequestrador de navegador spam envenenamento de SEO esposta corretaesposta correta Envenenamento de DNS Refer to curriculumtopic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 12 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 9/32 cavalo de troia ataque de DoS ocê respondeuocê respondeu ataque man in the middle ransomeware esposta corretaesposta correta Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Spoofing Correto!Correto! Sniffing spam man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 10/32 2 / 2 ptsPergunta 14 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? parceiros confiáveis intimidação Correto!Correto! familiaridade urgência Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 15 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? RAM spoofing Injeção de RAM Inserção de SQL 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 11/32 estouro de buffer Correto!Correto! Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 16 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? autenticação esposta corretaesposta correta autorização identificação ocê respondeuocê respondeu acesso Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 2 / 2 ptsPergunta 17 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 12/32 a chave privada da Alice a chave privada de Bob a chave pública da Alice a chave pública de Bob Correto!Correto! Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 18 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? esteganoanálise substituição de mascaramento de dados Correto!Correto! ofuscação de software estenografia Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 13/32 2 / 2 ptsPergunta 19 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? RBAC ACL MAC DAC Correto!Correto! Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 20 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave aumenta exponencialmente. esposta corretaesposta correta O espaço da chave diminui proporcionalmente. O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu O espaço da chave diminui exponencialmente. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 14/32 Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 21 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? uma auditoria de login do usuário observações a serem fornecidas para todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário Correto!Correto! um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 22 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 15/32 confidencial para Carol, que chave ele deve usar? a chave privada de Carol a chave pública de Bob uma nova chave pré-compartilhada esposta corretaesposta correta a mesma chave pré-compartilhada que usou com Alice ocê respondeuocê respondeu Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 23 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? mascaramento de dados ofuscação de dados bit mais significativo ocê respondeuocê respondeu bit menos significativo esposta corretaesposta correta Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 16/32 0,67 / 2 ptsPergunta 24 Uma empresa descobriu que um funcionário decifrou as senhasde contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) access points não autorizados rainbow tables esposta corretaesposta correta tabelas de pesquisa reversa Correto!Correto! tabelas de algoritmo tabelas de pesquisa esposta corretaesposta correta síntese de senha Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 2 / 2 ptsPergunta 25 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? 3DES MD5 SHA-256 Correto!Correto! 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 17/32 AES-256 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 26 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? criptografia assimétrica assinatura digital certificado digital Correto!Correto! salting Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 27 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 18/32 origem de cada pacote e oferecer a verificação de integridade de dados? password ocê respondeuocê respondeu HMAC esposta corretaesposta correta salting CRC Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 0 / 2 ptsPergunta 28 Os padrões X.509 definem qual tecnologia de segurança? biometria senhas fortes certificados digitais esposta corretaesposta correta tokens de segurança ocê respondeuocê respondeu Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 19/32 0 / 2 ptsPergunta 29 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? AES HMAC esposta corretaesposta correta rainbow tables MD5 ocê respondeuocê respondeu Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 2 / 2 ptsPergunta 30 Qual tecnologia de hash requer que chaves sejam intercambiadas? salting AES HMAC Correto!Correto! MD5 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 20/32 Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 0 / 2 ptsPergunta 31 Qual técnica cria hashes diferentes para a mesma senha? HMAC salting esposta corretaesposta correta CRC ocê respondeuocê respondeu SHA-256 Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 32 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? acesso remoto para milhares de usuários externos melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 21/32 limitação do acesso aos dados nesses sistemas ocê respondeuocê respondeu sistemas de criptografia mais fortes Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 33 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o departamento de educação dos EUA ocê respondeuocê respondeu lojas de departamento no shopping center local a bolsa de valores de Nova York esposta corretaesposta correta o escritório central de uma equipe esportiva da liga principal Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 22/32 0 / 2 ptsPergunta 34 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? aceitação redução ocê respondeuocê respondeu avoidance (prevenção de congestionamento) transfer esposta corretaesposta correta Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 35 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? instalada preventivo Correto!Correto! corretivo detectivo 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 23/32 Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 0 / 2 ptsPergunta 36 Quais são as duas fases de resposta a incidentes? (Escolher dois.) prevenção e contenção análise de risco e alta disponibilidade confidencialidade e erradicação ocê respondeuocê respondeu contenção e recuperação Correto!Correto! detecção e análise esposta corretaesposta correta mitigação e aceitação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 37 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 24/32 diversidade ofuscação sobreposição Correto!Correto! limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 0 / 2 ptsPergunta 38 Que são os dois valores necessários paracalcular a expectativa de perda anual? (Escolher dois.) expectativa de perda única esposta corretaesposta correta valor de perda quantitativa ocê respondeuocê respondeu fator de exposição ocê respondeuocê respondeu fator de frequência taxa anual de ocorrência esposta corretaesposta correta valor dos recursos 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 25/32 Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 0 / 2 ptsPergunta 39ão respondidaão respondida Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? atualizações de software hot standby RAID esposta corretaesposta correta N+1 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 0 / 2 ptsPergunta 40 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 26/32 análise quantitativa esposta corretaesposta correta análise de proteção análise qualitativa ocê respondeuocê respondeu análise de perda Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 0 / 2 ptsPergunta 41 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? SCP WPA ocê respondeuocê respondeu SSH esposta corretaesposta correta Telnet Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 27/32 0 / 2 ptsPergunta 42 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela impede invasores de propriedade casuais por causa da sua altura. Ela oferece atraso limitado a um intruso específico. A cerca impede determinados intrusos. ocê respondeuocê respondeu Ela apenas desencoraja invasores de propriedade casuais. esposta corretaesposta correta Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 0 / 2 ptsPergunta 43 A autenticação mútua pode impedir qual tipo de ataque? spoofing de IP sem fio envenenamento sem fio sniffing sem fio ocê respondeuocê respondeu man-in-the-middle esposta corretaesposta correta 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 28/32 Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 44 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta taxa de falsos positivos e taxa de aceitabilidade taxa de aceitabilidade e taxa de falsos negativos ocê respondeuocê respondeu taxa de rejeição e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 0 / 2 ptsPergunta 45 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) STP esposta corretaesposta correta 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 29/32 WPA2 ocê respondeuocê respondeu ARP esposta corretaesposta correta IP RIP ICMP ocê respondeuocê respondeu Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 1,33 / 2 ptsPergunta 46 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA Correto!Correto! 802.11q 802.11i esposta corretaesposta correta WEP TKIP WPA2 Correto!Correto! 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 30/32 Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 0 / 2 ptsPergunta 47ão respondidaão respondida Qual utilitário usa o Internet control message protocol (ICMP)? DNS RIP NTP ping esposta corretaesposta correta Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 0 / 2 ptsPergunta 48ão respondidaão respondida Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? crackers da senha scanner de vulnerabilidades esposta corretaesposta correta 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 31/32 sniffer de pacotes analisadores de pacotes Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 49ão respondidaão respondida Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? ameaças relacionadas ao dispositivo ameaças físicas ameaças relacionadas à nuvem ameaças relacionadas ao usuário esposta corretaesposta correta Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. 0 / 2 ptsPergunta 50ão respondidaão respondida 12/08/2020 Final Exam - Teste final: Learnathon2020_FATEC_Rio_Preto_FundamentosCiberseguranca# https://1360552.netacad.com/courses/1054189/quizzes/9268120 32/32 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Sarbanes-Oxley Act esposta corretaesposta correta The Federal Information Security Management Act Gramm-Leach-Bliley Act Lei de Importação/exportação de criptografia Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. Pontuação do teste: 40 de 100
Compartilhar