Buscar

Final Test Fundamentos Cibersegurança Cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TESTE FINAL
Página inicial
1. Estou aprendendo
2. Fundamentos em Cibersegurança
· Course Home
· Notas
· Inbox
· Calendário
Fundamentos em Cibersegurança
	Iniciado em
	domingo, 16 ago 2020, 22:13
	Estado
	Finalizada
	Concluída em
	domingo, 16 ago 2020, 23:13
	Tempo empregado
	1 hora
	Avaliar
	59,00 de um máximo de 100,00
Parte superior do formulário
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Escolha uma:
Implemente uma VLAN.
Implemente RAID.
Implementar um firewall.
Implementar sistemas de detecção de invasão. 
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados.
A resposta correta é: Implementar um firewall..
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos?
Escolha uma:
analisadores de pacotes
sniffer de pacotes
crackers da senha
scanner de vulnerabilidades 
Feedback
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
A resposta correta é: scanner de vulnerabilidades.
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Escolha uma ou mais:
access points não autorizados 
rainbow tables
síntese de senha 
tabelas de pesquisa 
tabelas de pesquisa reversa
tabelas de algoritmo
Feedback
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
As respostas corretas são: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá?
Escolha uma:
acesso remoto para milhares de usuários externos
limitação do acesso aos dados nesses sistemas
melhora da confiabilidade e do tempo de atividade dos servidores
sistemas de criptografia mais fortes 
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
Escolha uma:
físico
tecnológico
administrativo 
Lógico
Feedback
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: administrativo.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma:
envenenamento sem fio
spoofing de IP sem fio
sniffing sem fio
man-in-the-middle 
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual técnica cria hashes diferentes para a mesma senha?
Escolha uma:
salting 
HMAC
CRC
SHA-256
Feedback
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: salting.
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado?
Escolha uma:
padronização do ativo
identificação do ativo
classificação do ativo 
disponibilidade do ativo
Feedback
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
A resposta correta é: classificação do ativo.
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Escolha uma:
autorização
autenticação 
identificação
acesso
Feedback
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis.
A resposta correta é: autenticação.
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
Escolha uma ou mais:
um campo que requer uma qualificação de Doutorado
um campo de carreira em alta procura 
atendimento ao público 
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo
potencial de ganhos altos 
um trabalho com tarefas diárias e rotineiras
Feedback
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
As respostas corretas são: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Escolha uma:
SCP
SSH 
WPA
Telnet
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura.
A resposta correta é: SSH.
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Escolha uma:
O espaço da chave diminui proporcionalmente.
O espaço da chave aumenta exponencialmente. 
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui exponencialmente.
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
A resposta correta é: O espaço da chave aumenta exponencialmente..
Questão 13
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Escolha uma:
Microsoft Security Baseline Analyzer 
SANS Baselining System (SBS)
MS Baseliner
CVE Baseline Analyzer
Feedback
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
A resposta correta é: Microsoft Security Baseline Analyzer.
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questãoQual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa?
Escolha uma:
Modelo ISO OSI
Tríade CIA
ISO/IEC 27000 
Estrutura NIST/NICE
Feedback
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação.
A resposta correta é: ISO/IEC 27000.
Questão 15
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Escolha uma:
Sarbanes-Oxley Act 
Lei de Importação/exportação de criptografia
The Federal Information Security Management Act
Gramm-Leach-Bliley Act
Feedback
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
A resposta correta é: Sarbanes-Oxley Act.
Questão 16
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Escolha uma:
phishing 
Sniffing
spam
Spoofing
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
A resposta correta é: Sniffing.
Questão 17
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
Escolha uma:
análise do fator de exposição
análise quantitativa
análise qualitativa 
análise de perda
Feedback
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise qualitativa.
Questão 18
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Escolha uma ou mais:
dados em trânsito 
dados em processo 
dados de descarga
dados criptografados
dados armazenados 
dados descriptografados
Feedback
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados.
As respostas corretas são: dados armazenados, dados em trânsito, dados em processo
Questão 19
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma:
man-in-the-middle
pacote de injeção
Inserção de SQL
DoS 
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
A resposta correta é: DoS.
Questão 20
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
Escolha uma:
análise de proteção
análise quantitativa 
análise qualitativa
análise de perda
Feedback
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise quantitativa.
Questão 21
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Escolha uma ou mais:
Elas tornam os sistemas mais complicados.
Elas exigem mais equipamento.
Elas exigem monitoramento 24 horas.
Elas aumentam os requisitos de processamento.
Elas coletam informações confidenciais. 
Eles contêm informações pessoais. 
Feedback
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.
As respostas corretas são: Elas coletam informações confidenciais., Eles contêm informações pessoais.
Questão 22
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual utilitário usa o Internet control message protocol (ICMP)?
Escolha uma:
RIP
NTP
DNS 
ping
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
A resposta correta é: ping.
Questão 23
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual estado de dados é mantido nos serviços de NAS e SAN?
Escolha uma:
dados criptografados
dados em processo
dados em trânsito
dados armazenados 
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados.
A resposta correta é: dados armazenados.
Questão 24
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual padrão sem fio tornou AES e CCM obrigatórios?
Escolha uma:
WPA
WEP2
WPA2 
WEP
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
A resposta correta é: WPA2.
Questão 25
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é a parte mais difícil de um projeto de um criptossistema?
Escolha uma:
gerenciamento de chaves 
engenharia reversa
algoritmo de criptografia
comprimento da chave
Feedback
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
A resposta correta é: gerenciamento de chaves.
Questão 26
Parcialmente correto
Atingiu 1,00 de 2,00
Marcar questão
Texto da questão
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
Escolha uma ou mais:
Os sistemas usam algoritmos hash diferentes. 
Ambos os sistemas embaralham as senhas antes do hash.
Um sistema usa hash simétrico e o outro usa hash assimétrico.
Um sistema usa hash e o outro usa hash e salting.
Ambos os sistemas utilizam MD5.
Feedback
As respostas corretas são: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
Questão 27
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Escolha uma:
Base de dados nacional do CVE 
Estrutura NIST/NICE
Modelo ISO/IEC 27000
Infragard
Feedback
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejare implementar com eficácia um sistema de gerenciamento de segurança de informação.
A resposta correta é: Base de dados nacional do CVE.
Questão 28
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
Escolha uma:
engenharia social 
ransomeware
man-in-the-middle
pharming
Feedback
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
A resposta correta é: engenharia social.
Questão 29
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
Escolha uma:
É um hoax. 
É um ataque de carona.
É um ataque de DDoS.
É um ataque de imitação.
Feedback
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
A resposta correta é: É um hoax..
Questão 30
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
Escolha uma:
chave privada da Alice 
chave privada de Bob
chave pública de Bob
nome de usuário e senha da Alice
Feedback
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão.
A resposta correta é: chave privada da Alice.
Questão 31
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
Escolha uma:
confidencialidade, integridade e disponibilidade 
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio
criptografia, autenticação e identificação
Feedback
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos.
A resposta correta é: confidencialidade, integridade e disponibilidade.
Questão 32
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos?
Escolha uma:
padronização do ativo 
classificação do ativo
identificação do ativo
disponibilidade do ativo
Feedback
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
A resposta correta é: padronização do ativo.
Questão 33
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos?
Escolha uma:
Verificar os sistemas em busca de vírus. 
Procurar contas não autorizadas.
Procurar alterações de política no Visualizador de eventos.
Procurar nomes de usuários que não tenham senhas.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
A resposta correta é: Procurar contas não autorizadas..
Questão 34
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais?
Escolha uma:
CERT 
O site do Banco de dados nacional de vulnerabilidade
Internet Storm Center
Advanced Cyber Security Center
Feedback
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center.
A resposta correta é: O site do Banco de dados nacional de vulnerabilidade.
Questão 35
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
Escolha uma:
worm 
phishing
spam
vírus
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
A resposta correta é: worm.
Questão 36
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas?
Escolha uma:
esteganoanálise
substituição de mascaramento de dados
ofuscação de software
estenografia 
Feedback
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
A resposta correta é: substituição de mascaramento de dados.
Questão 37
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
Escolha uma:
criptografia assimétrica
assinatura digital
certificado digital 
salting
Feedback
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
A resposta correta é: certificado digital.
Questão 38
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Escolha uma:
Ela oferece atraso limitado a um intruso específico.
Ela impede invasores de propriedade casuais por causa da sua altura.
A cerca impede determinados intrusos.
Ela apenas desencoraja invasores de propriedade casuais. 
Feedback
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
A resposta correta é: Ela apenas desencoraja invasores de propriedade casuais..
Questão 39
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Escolha uma:
Lógico
física 
administrativas
tecnológico
Feedback
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: Lógico.
Questão 40
Não respondido
Vale 2,00 ponto(s).
Marcarquestão
Texto da questão
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
Escolha uma:
cavalo de troia
ransomeware
ataque man in the middle
ataque de DoS
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
A resposta correta é: ransomeware.
Questão 41
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Escolha uma:
ofuscação
limitação
sobreposição
simplicidade
Feedback
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: limitação.
Questão 42
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
Escolha uma:
tolerância a falhas
único ponto de falha
Serviços que não são interrompidos
resiliência do sistema
Feedback
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas.
A resposta correta é: resiliência do sistema.
Questão 43
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?
Escolha uma:
sobreposição
limitação
ofuscação
diversidade
Feedback
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
A resposta correta é: sobreposição.
Questão 44
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais?
Escolha uma:
800-900-4560, 4040-2020-8978-0090, 21/01/2013
sim/não 345-60-8745, TRF562
feminino, 9866, $ 125,50
masculino, $ 25,25, veterano
Feedback
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração.
A resposta correta é: feminino, 9866, $ 125,50.
Questão 45
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
Escolha uma:
certificado digital
HMAC
criptografia assimétrica
assinatura digital
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
A resposta correta é: assinatura digital.
Questão 46
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
WPA
WPA2
TKIP
802.11q
802.11i
WEP
Feedback
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
As respostas corretas são: 802.11i, WPA, WPA2
Questão 47
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Escolha uma:
compensatório
corretivo
detectivo
preventivo
Feedback
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: corretivo.
Questão 48
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Qual declaração descreve as características de codificações de bloco?
Escolha uma:
As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco.
Codificações de bloco são mais rápidas do que codificações de streaming.
Codificações de bloco resultam na saída comprimida.
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes.
Feedback
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
A resposta correta é: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes..
Questão 49
Não respondido
Vale 2,00 ponto(s).
Marcar questão
Texto da questão
Qual declaração descreve melhor uma motivação de hacktivistas?
Escolha uma:
Eles fazem parte de um grupo de protesto por trás de uma causa política.
Eles são curiosos e estão aprendendo habilidades de hackers.
Eles estão interessados em descobrir novas explorações.
Eles estão tentando mostrar suas habilidades como hackers.
Feedback
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
A resposta correta é: Eles fazem parte de um grupo de protesto por trás de uma causa política..
Parte inferior do formulário
Terminar revisão
Pular <span id="mod_quiz_navblock_title">Navegação do questionário</span>
Navegação do questionário
Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta páginaQuestão6Esta páginaQuestão7Esta páginaQuestão8Esta páginaQuestão9Esta páginaQuestão10Esta páginaQuestão11Esta páginaQuestão12Esta páginaQuestão13Esta páginaQuestão14Esta páginaQuestão15Esta páginaQuestão16Esta páginaQuestão17Esta páginaQuestão18Esta páginaQuestão19Esta páginaQuestão20Esta páginaQuestão21Esta páginaQuestão22Esta páginaQuestão23Esta páginaQuestão24Esta páginaQuestão25Esta páginaQuestão26Esta páginaQuestão27Esta páginaQuestão28Esta páginaQuestão29Esta páginaQuestão30Esta páginaQuestão31Esta páginaQuestão32Esta páginaQuestão33Esta páginaQuestão34Esta páginaQuestão35Esta páginaQuestão36Esta páginaQuestão37Esta páginaQuestão38Esta páginaQuestão39Esta páginaQuestão40Esta páginaQuestão41Esta páginaQuestão42Esta páginaQuestão43Esta páginaQuestão44Esta páginaQuestão45Esta páginaQuestão46Esta páginaQuestão47Esta páginaQuestão48Esta páginaQuestão49Esta página
Mostrar uma página por vezTerminar revisão
NetAcad, umPrograma de responsabilidade social corporativa da Cisco, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.

Continue navegando