Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 1/32 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 52 minutos 62 de 100 Pontuação desta tentativa: 62 de 100 Enviado 18 ago em 13:14 Esta tentativa levou 52 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers gray hat hackers white hat Correto!Correto! hackers “do mal” https://1330923.netacad.com/courses/1054325/quizzes/9268891/history?version=1 https://1330923.netacad.com/courses/1054325/quizzes/9268891/take?user_id=13083602 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 2/32 hackers inexperientes Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 2 / 2 ptsPergunta 2 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) amadores assistentes virtuais parceiros confiáveis Correto!Correto! hacktivistas hackers “do mal” ex-funcionários Correto!Correto! Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 3 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 3/32 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Programa ISO/IEC 27000 Infragard Projeto Honeynet Correto!Correto! Banco de dados do CVE Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. 2 / 2 ptsPergunta 4 Quais métodos podem ser usados para implementar a autenticação multifatorial? IDS e IPS senhas e impressões digitais Correto!Correto! VPNs e VLANs tokens e hashes Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 4/32 2 / 2 ptsPergunta 5 Qual estado de dados é mantido nos serviços de NAS e SAN? dados em trânsito dados criptografados dados armazenados Correto!Correto! dados em processo Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 6 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? VPN SAN NAS NAC Correto!Correto! 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 5/32 Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 7 Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? Modelo ISO OSI Estrutura NIST/NICE ISO/IEC 27000 Correto!Correto! Tríade CIA Refer to curriculum topic: 2.5.1 Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. 2 / 2 ptsPergunta 8 Qual tecnologia pode ser usada para garantir o sigilo dos dados? gerenciamento de identidades RAID 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 6/32 criptografia Correto!Correto! hashing Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 9 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? ataque de DoS ransomeware Correto!Correto! cavalo de troia ataque man in the middle Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 10 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 7/32 Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Verificar os sistemas em busca de vírus. Procurar alterações de política no Visualizador de eventos. Procurar contas não autorizadas. Correto!Correto! Procurar nomes de usuários que não tenham senhas. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? spam envenenamento de SEO Correto!Correto! Envenenamento de DNS sequestrador de navegador 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 8/32 Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 12 Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e- mail? É um ataque de DDoS. É um ataque de imitação. ocê respondeuocê respondeu É um ataque de carona. É um hoax. esposta corretaesposta correta Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 13 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/92688919/32 pacote de injeção man-in-the-middle Inserção de SQL DoS Correto!Correto! Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e- mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? urgência parceiros confiáveis intimidação Correto!Correto! familiaridade 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 10/32 Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 15 Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor cria um botnet composto por zumbis. Correto!Correto! Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 16 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 11/32 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? uma auditoria de login do usuário ocê respondeuocê respondeu observações a serem fornecidas para todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário esposta corretaesposta correta um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 17 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? substituição de mascaramento de dados esposta corretaesposta correta estenografia ocê respondeuocê respondeu esteganoanálise ofuscação de software 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 12/32 Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 0 / 2 ptsPergunta 18 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave aumenta exponencialmente. esposta corretaesposta correta O espaço da chave diminui proporcionalmente. ocê respondeuocê respondeu O espaço da chave diminui exponencialmente. O espaço da chave aumenta proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 19 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? uma nova chave pré-compartilhada esposta corretaesposta correta a mesma chave pré-compartilhada que usou com Alice 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 13/32 a chave privada de Carol a chave pública de Bob ocê respondeuocê respondeu Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 20 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de dissuasão controle de recuperação esposta corretaesposta correta controle de compensação controles de detecção ocê respondeuocê respondeu Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 21 Qual é a parte mais difícil de um projeto de um criptossistema? 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 14/32 engenharia reversa ocê respondeuocê respondeu algoritmo de criptografia gerenciamento de chaves esposta corretaesposta correta comprimento da chave Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 22 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? 3DES Correto!Correto! RSA ECC Diffie-Hellman Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 15/32 0 / 2 ptsPergunta 23 Em que situação um controle de detecção seria justificável? quando a empresa precisar procurar por atividades proibidas esposta corretaesposta correta quando a empresa precisar reparar danos quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa ocê respondeuocê respondeu depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 24 Os padrões X.509 definem qual tecnologia de segurança? senhas fortes certificados digitais Correto!Correto! tokens de segurança biometria 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 16/32 Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 0 / 2 ptsPergunta 25 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? HMAC esposta corretaesposta correta MD5 rainbow tables ocê respondeuocê respondeu AES Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 0 / 2 ptsPergunta 26 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticarseu site e fornecer uma conexão criptografada entre um cliente e o site? salting 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 17/32 assinatura digital ocê respondeuocê respondeu certificado digital esposta corretaesposta correta criptografia assimétrica Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 27 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia simétrica certificados digitais Correto!Correto! dados de hash criptografia assimétrica Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 0 / 2 ptsPergunta 28 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 18/32 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade referencial ocê respondeuocê respondeu integridade do domínio integridade definida pelo usuário integridade da entidade esposta corretaesposta correta Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 29 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? HMAC esposta corretaesposta correta password CRC ocê respondeuocê respondeu salting 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 19/32 Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 0 / 2 ptsPergunta 30 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada da Alice esposta corretaesposta correta chave privada de Bob ocê respondeuocê respondeu nome de usuário e senha da Alice chave pública de Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 2 / 2 ptsPergunta 31 Qual tecnologia de hash requer que chaves sejam intercambiadas? 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 20/32 MD5 AES HMAC Correto!Correto! salting Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 2 / 2 ptsPergunta 32 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? instalada preventivo Correto!Correto! corretivo detectivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 2 / 2 ptsPergunta 33 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 21/32 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? identificação do ativo disponibilidade do ativo padronização do ativo Correto!Correto! classificação do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 2 / 2 ptsPergunta 34 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? hot standby atualizações de software RAID Correto!Correto! N+1 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 22/32 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 0 / 2 ptsPergunta 35 Quais são as duas fases de resposta a incidentes? (Escolher dois.) detecção e análise esposta corretaesposta correta prevenção e contenção mitigação e aceitação análise de risco e alta disponibilidade ocê respondeuocê respondeu contenção e recuperação Correto!Correto! confidencialidade e erradicação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 36 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 23/32 inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise quantitativa Correto!Correto! análise de proteção análise de perda análise qualitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 37 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto! limitação do acesso aos dados nesses sistemas acesso remoto para milhares de usuários externos sistemas de criptografia mais fortes 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 24/32 Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 38 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? único ponto de falha resiliência do sistema esposta corretaesposta correta Serviços que não são interrompidos tolerância a falhas ocê respondeuocê respondeu Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistemae projetar considerando a tolerância a falhas. 0 / 2 ptsPergunta 39 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) valor dos recursos 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 25/32 expectativa de perda única esposta corretaesposta correta fator de exposição valor de perda quantitativa ocê respondeuocê respondeu taxa anual de ocorrência Correto!Correto! fator de frequência Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 0 / 2 ptsPergunta 40 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise qualitativa esposta corretaesposta correta análise do fator de exposição ocê respondeuocê respondeu análise de perda análise quantitativa 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 26/32 Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 41 Qual utilitário usa o Internet control message protocol (ICMP)? RIP DNS NTP ping Correto!Correto! Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 0 / 2 ptsPergunta 42 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? mensagens de voz criptografadas esposta corretaesposta correta ARP autenticação forte SSH ocê respondeuocê respondeu 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 27/32 Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 2 / 2 ptsPergunta 43 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) STP Correto!Correto! ICMP ARP Correto!Correto! WPA2 RIP IP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 0 / 2 ptsPergunta 44 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 28/32 parte de um domínio? Gerenciamento do Computador Log de segurança do Visualizador de eventos ocê respondeuocê respondeu Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local esposta corretaesposta correta Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 45 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela impede invasores de propriedade casuais por causa da sua altura. A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 29/32 Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 46 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Microsoft Security Baseline Analyzer Correto!Correto! CVE Baseline Analyzer MS Baseliner SANS Baselining System (SBS) Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 47 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 802.11q 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 30/32 WEP TKIP WPA2 Correto!Correto! WPA Correto!Correto! 802.11i Correto!Correto! Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 48 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? instalações físicas Correto!Correto! device (dispositivo) usuário rede Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 31/32 2 / 2 ptsPergunta 49 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Gramm-Leach-Bliley Act Lei de Importação/exportação de criptografia Sarbanes-Oxley Act Correto!Correto! The Federal Information Security Management Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. 2 / 2 ptsPergunta 50 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? analisadores de pacotes crackers da senha scanner de vulnerabilidades Correto!Correto! sniffer de pacotes 19/08/2020 Final Exam - Teste final: Learnathon2020_FAETEC_FundCyberSec# https://1330923.netacad.com/courses/1054325/quizzes/9268891 32/32 Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pontuação do teste: 62 de 100
Compartilhar