Buscar

Cybersecurity Essentials Português Exame final 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Brasileiro 1120 cga / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials Português - Brasileiro 1120 cga
Iniciado em segunda, 25 jan 2021, 14:35
Estado Finalizada
Concluída em segunda, 25 jan 2021, 15:35
Tempo
empregado
59 minutos 26 segundos
Avaliar 58,00 de um máximo de 100,00
Questão 1
Correto
Atingiu 2,00 de 2,00
Questão 2
Correto
Atingiu 2,00 de 2,00
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um
domínio?
Escolha uma opção:
Gerenciamento do Computador
Ferramenta de Segurança do Diretório ativo
Log de segurança do Visualizador de eventos
Ferramenta de Política de Segurança Local
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados
na equação de segurança.
A resposta correta é: Ferramenta de Política de Segurança Local.
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Escolha uma opção:
sistemas de criptografia mais fortes
melhora da confiabilidade e do tempo de atividade dos servidores
acesso remoto para milhares de usuários externos
limitação do acesso aos dados nesses sistemas
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
Course
Home
Notas
Mensagens
Calendário
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
1 of 17 25/01/2021 15:48
Questão 3
Correto
Atingiu 2,00 de 2,00
Questão 4
Correto
Atingiu 2,00 de 2,00
Questão 5
Correto
Atingiu 2,00 de 2,00
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses,
envolvendo mais de 3.000 profissionais de segurança?
Escolha uma opção:
estrutura NIST
Modelo ISO OSI
ISO/IEC 27000
o Banco de dados nacional de vulnerabilidade (NVD)
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
A resposta correta é: estrutura NIST.
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Escolha uma opção:
detectivo
compensatório
corretivo
preventivo
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
A resposta correta é: corretivo.
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Escolha uma ou mais:
WPA2
STP
IP
RIP
ARP
ICMP
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso
remoto e ataques contra os protocolos de rede.
As respostas corretas são: ARP, STP
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
2 of 17 25/01/2021 15:48
Questão 6
Incorreto
Atingiu 0,00 de 2,00
Questão 7
Incorreto
Atingiu 0,00 de 2,00
Questão 8
Correto
Atingiu 2,00 de 2,00
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Escolha uma opção:
administrativas
Lógico
física
tecnológico
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
A resposta correta é: Lógico.
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Escolha uma opção:
identificação
autorização
acesso
autenticação
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação
disponíveis.
A resposta correta é: autenticação.
Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual
combinação de princípios de segurança constitui a base de um plano de segurança?
Escolha uma opção:
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio
confidencialidade, integridade e disponibilidade
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos.
A resposta correta é: confidencialidade, integridade e disponibilidade.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
3 of 17 25/01/2021 15:48
Questão 9
Correto
Atingiu 2,00 de 2,00
Questão 10
Incorreto
Atingiu 0,00 de 2,00
Questão 11
Correto
Atingiu 2,00 de 2,00
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Escolha uma opção:
3DES
Diffie-Hellman
ECC
RSA
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias
de criptografia.
A resposta correta é: 3DES.
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
Escolha uma opção:
hackers “do mal”
hackers white hat
hackers gray hat
hackers inexperientes
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
A resposta correta é: hackers “do mal”.
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes
recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Escolha uma opção:
Estrutura NIST/NICE
Infragard
Modelo ISO/IEC 27000
Base de dados nacional do CVE
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE.
Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
A resposta correta é: Base de dados nacional do CVE.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
4 of 17 25/01/2021 15:48
Questão 12
Correto
Atingiu 2,00 de 2,00
Questão 13
Correto
Atingiu 2,00 de 2,00
Questão 14
Correto
Atingiu 2,00 de 2,00
Qual opção é uma característica de uma função hash criptográfica?
Escolha uma opção:
A entrada de hash pode ser calculada tendo em conta o valor de saída.
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
A função hash é uma função matemática unidirecional.
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as
ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: A função hash é uma função matemática unidirecional..
Qual nome é dado quando uma empresainstala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao
eliminar todos os outros aplicativos?
Escolha uma opção:
disponibilidade do ativo
identificação do ativo
classificação do ativo
padronização do ativo
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam
ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software
específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
A resposta correta é: padronização do ativo.
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
WPA
802.11q
WPA2
WEP
802.11i
TKIP
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
As respostas corretas são: 802.11i, WPA, WPA2
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
5 of 17 25/01/2021 15:48
Questão 15
Correto
Atingiu 2,00 de 2,00
Questão 16
Correto
Atingiu 2,00 de 2,00
Questão 17
Correto
Atingiu 2,00 de 2,00
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Escolha uma opção:
físico
Lógico
administrativo
tecnológico
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
A resposta correta é: administrativo.
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Escolha uma opção:
preventivo
instalada
detectivo
corretivo
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante.
A resposta correta é: preventivo.
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Escolha uma opção:
MS Baseliner
Microsoft Security Baseline Analyzer
CVE Baseline Analyzer
SANS Baselining System (SBS)
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
A resposta correta é: Microsoft Security Baseline Analyzer.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
6 of 17 25/01/2021 15:48
Questão 18
Incorreto
Atingiu 0,00 de 2,00
Questão 19
Correto
Atingiu 2,00 de 2,00
Questão 20
Correto
Atingiu 2,00 de 2,00
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está
prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o
secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera
que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Escolha uma opção:
intimidação
urgência
familiaridade
parceiros confiáveis
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
A resposta correta é: intimidação.
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as
avaliações de desempenho?
Escolha uma opção:
ameaças relacionadas ao dispositivo
ameaças relacionadas ao usuário
ameaças relacionadas à nuvem
ameaças físicas
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada
domínio tem várias contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário.
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção
para proteger as informações básicas?
Escolha uma opção:
esteganoanálise
estenografia
substituição de mascaramento de dados
ofuscação de software
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
A resposta correta é: substituição de mascaramento de dados.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
7 of 17 25/01/2021 15:48
Questão 21
Correto
Atingiu 2,00 de 2,00
Questão 22
Incorreto
Atingiu 0,00 de 2,00
Questão 23
Incorreto
Atingiu 0,00 de 2,00
Os padrões X.509 definem qual tecnologia de segurança?
Escolha uma opção:
tokens de segurança
senhas fortes
certificados digitais
biometria
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
A resposta correta é: certificados digitais.
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial
desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de
perda anual?
Escolha uma opção:
análise de proteção
análise qualitativa
análise quantitativa
análise de perda
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise quantitativa.
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Escolha uma opção:
limitação
sobreposição
ofuscação
diversidade
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
A resposta correta é: sobreposição.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
8 of 17 25/01/2021 15:48
Questão 24
Correto
Atingiu 2,00 de 2,00
Questão 25
Incorreto
Atingiu 0,00 de 2,00
Questão 26
Incorreto
Atingiu 0,00 de 2,00
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Escolha uma opção:
RAM spoofing
estouro de buffer
Injeção de RAM
Inserção de SQL
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: estouro de buffer.
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
Escolha uma opção:
Sniffing
spam
man-in-the-middle
Spoofing
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: Spoofing.
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é
recomendado?
Escolha uma opção:
identificação do ativo
disponibilidade do ativo
classificação do ativo
padronização do ativo
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
A respostacorreta é: classificação do ativo.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
9 of 17 25/01/2021 15:48
Questão 27
Correto
Atingiu 2,00 de 2,00
Questão 28
Incorreto
Atingiu 0,00 de 2,00
Questão 29
Correto
Atingiu 2,00 de 2,00
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma
transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
Escolha uma opção:
dados de hash
criptografia assimétrica
certificados digitais
criptografia simétrica
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
A resposta correta é: certificados digitais.
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?
Escolha uma opção:
uma auditoria de login do usuário
um leitor de impressão digital biométrico
observações a serem fornecidas para todos os funcionários
um conjunto de atributos que descreve os direitos de acesso do usuário
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar
estratégias de controle de acesso eficientes.
A resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário.
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol,
que chave ele deve usar?
Escolha uma opção:
a chave pública de Bob
a mesma chave pré-compartilhada que usou com Alice
a chave privada de Carol
uma nova chave pré-compartilhada
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias
de criptografia.
A resposta correta é: uma nova chave pré-compartilhada.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
10 of 17 25/01/2021 15:48
Questão 30
Correto
Atingiu 2,00 de 2,00
Questão 31
Correto
Atingiu 2,00 de 2,00
Questão 32
Correto
Atingiu 2,00 de 2,00
Qual declaração descreve um ataque de negação de serviço distribuída?
Escolha uma opção:
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um invasor cria um botnet composto por zumbis.
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: Um invasor cria um botnet composto por zumbis..
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Escolha uma opção:
usuário
device (dispositivo)
rede
instalações físicas
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa.
A resposta correta é: instalações físicas.
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
Escolha uma ou mais:
confidencialidade e erradicação
prevenção e contenção
mitigação e aceitação
detecção e análise
contenção e recuperação
análise de risco e alta disponibilidade
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua
várias fases.
As respostas corretas são: detecção e análise, contenção e recuperação
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
11 of 17 25/01/2021 15:48
Questão 33
Incorreto
Atingiu 0,00 de 2,00
Questão 34
Correto
Atingiu 2,00 de 2,00
Questão 35
Incorreto
Atingiu 0,00 de 2,00
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam
fazer parte da comunicação normal?
Escolha uma opção:
sniffing de pacotes
falsificação de pacotes
AP de WiFi sem autorização
DNS spoofing
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques.
A resposta correta é: falsificação de pacotes.
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
Escolha uma opção:
ARP
mensagens de voz criptografadas
autenticação forte
SSH
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
A resposta correta é: mensagens de voz criptografadas.
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um
cliente e o site?
Escolha uma opção:
salting
certificado digital
criptografia assimétrica
assinatura digital
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias
de criptografia.
A resposta correta é: certificado digital.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
12 of 17 25/01/2021 15:48
Questão 36
Correto
Atingiu 2,00 de 2,00
Questão 37
Incorreto
Atingiu 0,00 de 2,00
Questão 38
Correto
Atingiu 2,00 de 2,00
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob
possa ter certeza de que o documento veio da Alice?
Escolha uma opção:
nome de usuário e senha da Alice
chave privada da Alice
chave privada de Bob
chave pública de Bob
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message
digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão.
A resposta correta é: chave privada da Alice.
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
man-in-the-middle
spoofing de IP sem fio
sniffing sem fio
envenenamento sem fio
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente
pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria?
Escolha uma opção:
SHA-1
SHA-256
MD5
AES
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits.
A resposta correta é: SHA-256.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
13 of 17 25/01/2021 15:48
Questão 39
Correto
Atingiu 2,00 de 2,00
Questão 40
Correto
Atingiu 2,00 de 2,00
Questão 41
Incorreto
Atingiu 0,00 de 2,00
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
Escolha uma ou mais:
parceiros confiáveis
ex-funcionários
amadores
hackers “do mal”
hacktivistasassistentes virtuais
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte
de várias ameaças.
As respostas corretas são: parceiros confiáveis, ex-funcionários
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
Escolha uma opção:
tolerância a falhas
resiliência do sistema
único ponto de falha
Serviços que não são interrompidos
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar
considerando a tolerância a falhas.
A resposta correta é: resiliência do sistema.
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Escolha uma ou mais:
Implemente RAID.
Atualizar o sistema operacional e outros softwares de aplicação.
Implementar senhas fortes.
Implementar firewalls de rede.
Instalar e atualizar o software antivírus.
Implementar uma VPN.
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
14 of 17 25/01/2021 15:48
NetAcad, um Programa de responsabi
, é um programa de capacitação profis
Questão 42
Correto
Atingiu 2,00 de 2,00
Questão 43
Incorreto
Atingiu 0,00 de 2,00
Questão 44
Incorreto
Atingiu 0,00 de 2,00
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os
pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma opção:
Inserção de SQL
man-in-the-middle
pacote de injeção
DoS
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: DoS.
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede
doméstica dos funcionários. Qual medida seria mais eficaz?
Escolha uma opção:
Implemente RAID.
Implementar um firewall.
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados.
A resposta correta é: Implementar um firewall..
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha
dentro de 5 minutos. Qual declaração classificaria esse e-mail?
Escolha uma opção:
É um ataque de imitação.
É um ataque de carona.
É um hoax.
É um ataque de DDoS.
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
A resposta correta é: É um hoax..
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
15 of 17 25/01/2021 15:48
Questão 45
Incorreto
Atingiu 0,00 de 2,00
Questão 46
Não respondido
Vale 2,00 ponto(s).
Questão 47
Incorreto
Atingiu 0,00 de 2,00
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Escolha uma opção:
A cerca impede determinados intrusos.
Ela apenas desencoraja invasores de propriedade casuais.
Ela oferece atraso limitado a um intruso específico.
Ela impede invasores de propriedade casuais por causa da sua altura.
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura
de uma cerca determina o nível de proteção contra intrusos
A resposta correta é: Ela apenas desencoraja invasores de propriedade casuais..
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Escolha uma opção:
senhas e impressões digitais
tokens e hashes
VPNs e VLANs
IDS e IPS
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: senhas e impressões digitais.
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa?
Escolha uma opção:
Modelo ISO OSI
Tríade CIA
Estrutura NIST/NICE
ISO/IEC 27000
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação.
A resposta correta é: ISO/IEC 27000.
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
16 of 17 25/01/2021 15:48
Questão 48
Incorreto
Atingiu 0,00 de 2,00
Questão 49
Incorreto
Atingiu 0,00 de 2,00
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados
conforme os dados são transmitidos?
Escolha uma opção:
VPN
RAID
VLANS
SHS
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados.
A resposta correta é: VPN.
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
Escolha uma opção:
certificado digital
criptografia assimétrica
HMAC
assinatura digital
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
A resposta correta é: assinatura digital.
◄ End of Course Feedback - A pesquisa de conclusão 
de curso
Seguir para...
Como obter um Certificado de conclusão ►
Final Exam - Teste final: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6101332&cmi...
17 of 17 25/01/2021 15:48

Continue navegando