Buscar

Final Exam - Teste final_ Learnathon2020_FAETEC_FundCyberSec#

Prévia do material em texto

19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 1/32
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 52 minutos 62 de 100
Pontuação desta tentativa: 62 de 100
Enviado 18 ago em 13:14
Esta tentativa levou 52 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers gray hat 
 hackers white hat Correto!Correto!
 hackers “do mal” 
https://1330923.netacad.com/courses/1054325/quizzes/9268891/history?version=1
https://1330923.netacad.com/courses/1054325/quizzes/9268891/take?user_id=13083602
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 2/32
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 2
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 amadores 
 assistentes virtuais 
 parceiros confiáveis Correto!Correto!
 hacktivistas 
 hackers “do mal” 
 ex-funcionários Correto!Correto!
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 3
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 3/32
Qual das opções é um exemplo de sistema de alerta precoce que pode
ser usado para frustrar os criminosos virtuais?
 Programa ISO/IEC 27000 
 Infragard 
 Projeto Honeynet Correto!Correto!
 Banco de dados do CVE 
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.
2 / 2 ptsPergunta 4
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 IDS e IPS 
 senhas e impressões digitais Correto!Correto!
 VPNs e VLANs 
 tokens e hashes 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 4/32
2 / 2 ptsPergunta 5
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados em trânsito 
 dados criptografados 
 dados armazenados Correto!Correto!
 dados em processo 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 6
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 VPN 
 SAN 
 NAS 
 NAC Correto!Correto!
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 5/32
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
2 / 2 ptsPergunta 7
Qual estrutura deve ser recomendada para o estabelecimento de um
sistema de gerenciamento de segurança da informação abrangente
em uma empresa?
 Modelo ISO OSI 
 Estrutura NIST/NICE 
 ISO/IEC 27000 Correto!Correto!
 Tríade CIA 
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar
familiarizado com diferentes estruturas e modelos do
gerenciamento de segurança da informação.
2 / 2 ptsPergunta 8
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 gerenciamento de identidades 
 RAID 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 6/32
 criptografia Correto!Correto!
 hashing 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 9
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 ataque de DoS 
 ransomeware Correto!Correto!
 cavalo de troia 
 ataque man in the middle 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 7/32
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Verificar os sistemas em busca de vírus. 
 Procurar alterações de política no Visualizador de eventos. 
 Procurar contas não autorizadas. Correto!Correto!
 Procurar nomes de usuários que não tenham senhas. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 spam 
 envenenamento de SEO Correto!Correto!
 Envenenamento de DNS 
 sequestrador de navegador 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 8/32
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 12
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?
 É um ataque de DDoS. 
 É um ataque de imitação. ocê respondeuocê respondeu
 É um ataque de carona. 
 É um hoax. esposta corretaesposta correta
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 13
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/92688919/32
 pacote de injeção 
 man-in-the-middle 
 Inserção de SQL 
 DoS Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 urgência 
 parceiros confiáveis 
 intimidação Correto!Correto!
 familiaridade 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 10/32
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 15
Qual declaração descreve um ataque de negação de serviço
distribuída?
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 16
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 11/32
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 uma auditoria de login do usuário ocê respondeuocê respondeu
 observações a serem fornecidas para todos os funcionários 
 
um conjunto de atributos que descreve os direitos de acesso do usuário
esposta corretaesposta correta
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 17
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 substituição de mascaramento de dados esposta corretaesposta correta
 estenografia ocê respondeuocê respondeu
 esteganoanálise 
 ofuscação de software 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 12/32
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
0 / 2 ptsPergunta 18
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave aumenta exponencialmente. esposta corretaesposta correta
 O espaço da chave diminui proporcionalmente. ocê respondeuocê respondeu
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 19
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 uma nova chave pré-compartilhada esposta corretaesposta correta
 a mesma chave pré-compartilhada que usou com Alice 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 13/32
 a chave privada de Carol 
 a chave pública de Bob ocê respondeuocê respondeu
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 20
Uma empresa implementou um software antivírus. Que tipo de controle
de segurança a empresa implementou?
 controle de dissuasão 
 controle de recuperação esposta corretaesposta correta
 controle de compensação 
 controles de detecção ocê respondeuocê respondeu
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 21
Qual é a parte mais difícil de um projeto de um criptossistema?
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 14/32
 engenharia reversa ocê respondeuocê respondeu
 algoritmo de criptografia 
 gerenciamento de chaves esposta corretaesposta correta
 comprimento da chave 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 3DES Correto!Correto!
 RSA 
 ECC 
 Diffie-Hellman 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 15/32
0 / 2 ptsPergunta 23
Em que situação um controle de detecção seria justificável?
 quando a empresa precisar procurar por atividades proibidas esposta corretaesposta correta
 quando a empresa precisar reparar danos 
 
quando a empresa não puder usar um cão de guarda, e então for
necessário considerar uma alternativa
ocê respondeuocê respondeu
 
depois de a empresa ter sofrido uma violação para restaurar tudo de
volta ao estado normal
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 24
Os padrões X.509 definem qual tecnologia de segurança?
 senhas fortes 
 certificados digitais Correto!Correto!
 tokens de segurança 
 biometria 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 16/32
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
0 / 2 ptsPergunta 25
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 HMAC esposta corretaesposta correta
 MD5 
 rainbow tables ocê respondeuocê respondeu
 AES 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
0 / 2 ptsPergunta 26
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticarseu site e fornecer uma conexão
criptografada entre um cliente e o site?
 salting 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 17/32
 assinatura digital ocê respondeuocê respondeu
 certificado digital esposta corretaesposta correta
 criptografia assimétrica 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 27
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia simétrica 
 certificados digitais Correto!Correto!
 dados de hash 
 criptografia assimétrica 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
0 / 2 ptsPergunta 28
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 18/32
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
 integridade referencial ocê respondeuocê respondeu
 integridade do domínio 
 integridade definida pelo usuário 
 integridade da entidade esposta corretaesposta correta
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 29
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 HMAC esposta corretaesposta correta
 password 
 CRC ocê respondeuocê respondeu
 salting 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 19/32
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
0 / 2 ptsPergunta 30
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada da Alice esposta corretaesposta correta
 chave privada de Bob ocê respondeuocê respondeu
 nome de usuário e senha da Alice 
 chave pública de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 31
Qual tecnologia de hash requer que chaves sejam intercambiadas?
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 20/32
 MD5 
 AES 
 HMAC Correto!Correto!
 salting 
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 32
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 preventivo Correto!Correto!
 corretivo 
 detectivo 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
2 / 2 ptsPergunta 33
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 21/32
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 identificação do ativo 
 disponibilidade do ativo 
 padronização do ativo Correto!Correto!
 classificação do ativo 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 34
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 hot standby 
 atualizações de software 
 RAID Correto!Correto!
 N+1 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 22/32
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
0 / 2 ptsPergunta 35
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 detecção e análise esposta corretaesposta correta
 prevenção e contenção 
 mitigação e aceitação 
 análise de risco e alta disponibilidade ocê respondeuocê respondeu
 contenção e recuperação Correto!Correto!
 confidencialidade e erradicação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 36
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 23/32
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise quantitativa Correto!Correto!
 análise de proteção 
 análise de perda 
 análise qualitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 37
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto!
 limitação do acesso aos dados nesses sistemas 
 acesso remoto para milhares de usuários externos 
 sistemas de criptografia mais fortes 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 24/32
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
0 / 2 ptsPergunta 38
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
 único ponto de falha 
 resiliência do sistema esposta corretaesposta correta
 Serviços que não são interrompidos 
 tolerância a falhas ocê respondeuocê respondeu
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistemae projetar considerando a tolerância a falhas.
0 / 2 ptsPergunta 39
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 valor dos recursos 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 25/32
 expectativa de perda única esposta corretaesposta correta
 fator de exposição 
 valor de perda quantitativa ocê respondeuocê respondeu
 taxa anual de ocorrência Correto!Correto!
 fator de frequência 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
0 / 2 ptsPergunta 40
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise qualitativa esposta corretaesposta correta
 análise do fator de exposição ocê respondeuocê respondeu
 análise de perda 
 análise quantitativa 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 26/32
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 41
Qual utilitário usa o Internet control message protocol (ICMP)?
 RIP 
 DNS 
 NTP 
 ping Correto!Correto!
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
0 / 2 ptsPergunta 42
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 mensagens de voz criptografadas esposta corretaesposta correta
 ARP 
 autenticação forte 
 SSH ocê respondeuocê respondeu
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 27/32
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 43
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 STP Correto!Correto!
 ICMP 
 ARP Correto!Correto!
 WPA2 
 RIP 
 IP 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
0 / 2 ptsPergunta 44
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 28/32
parte de um domínio?
 Gerenciamento do Computador 
 Log de segurança do Visualizador de eventos ocê respondeuocê respondeu
 Ferramenta de Segurança do Diretório ativo 
 Ferramenta de Política de Segurança Local esposta corretaesposta correta
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 45
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 29/32
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
2 / 2 ptsPergunta 46
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 Microsoft Security Baseline Analyzer Correto!Correto!
 CVE Baseline Analyzer 
 MS Baseliner 
 SANS Baselining System (SBS) 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 47
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 802.11q 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 30/32
 WEP 
 TKIP 
 WPA2 Correto!Correto!
 WPA Correto!Correto!
 802.11i Correto!Correto!
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 48
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 instalações físicas Correto!Correto!
 device (dispositivo) 
 usuário 
 rede 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 31/32
2 / 2 ptsPergunta 49
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
 Gramm-Leach-Bliley Act 
 Lei de Importação/exportação de criptografia 
 Sarbanes-Oxley Act Correto!Correto!
 The Federal Information Security Management Act 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
2 / 2 ptsPergunta 50
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 analisadores de pacotes 
 crackers da senha 
 scanner de vulnerabilidades Correto!Correto!
 sniffer de pacotes 
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec#
https://1330923.netacad.com/courses/1054325/quizzes/9268891 32/32
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
Pontuação do teste: 62 de 100

Continue navegando