Buscar

Final Exam - Teste final_

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

https://161881700.netacad.com/courses/1050576/quizzes/9247281 1/32
Pontuação desta tentativa: 100 de 100
Enviado 13 ago em 15:32
Esta tentativa levou 30 minutos.
2 / 2 ptsPergunta 1
Qual declaração descreve melhor uma motivação de hacktivistas?
 Eles estão tentando mostrar suas habilidades como hackers. 
 Eles são curiosos e estão aprendendo habilidades de hackers. 
https://161881700.netacad.com/courses/1050576/quizzes/9247281/history?version=2
https://161881700.netacad.com/courses/1050576/quizzes/9247281/history?version=2
https://161881700.netacad.com/courses/1050576/quizzes/9247281/history?version=1
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 2/32
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
 Eles estão interessados em descobrir novas explorações. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 2
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers “do mal” 
 hackers inexperientes 
 hackers gray hat 
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 3
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 3/32
Qual das opções é um exemplo de sistema de alerta precoce que pode
ser usado para frustrar os criminosos virtuais?
 Banco de dados do CVE 
 Programa ISO/IEC 27000 
 Infragard 
 Projeto Honeynet Correto!Correto!
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.
2 / 2 ptsPergunta 4
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 RAID 
 criptografia Correto!Correto!
 hashing 
 gerenciamento de identidades 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 4/32
2 / 2 ptsPergunta 5
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 uma armadilha 
 um leitor de cartão inteligente Correto!Correto!
 uma impressão digital virtual 
 Hash SHA-1 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Um especialista em segurança recebe um pedido de conselho sobre
uma medida de segurança para evitar que hosts não autorizados
acessem a rede doméstica dos funcionários. Qual medida seria mais
eficaz?
 Implementar um firewall. Correto!Correto!
 Implemente uma VLAN. 
 Implementar sistemas de detecção de invasão. 
 Implemente RAID. 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 5/32
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 7
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 SHS 
 VPN Correto!Correto!
 VLANS 
 RAID 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 8
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 IDS e IPS 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 6/32
 senhas e impressões digitais Correto!Correto!
 tokens e hashes 
 VPNs e VLANs 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 9
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?
 É um ataque de imitação. 
 É um ataque de DDoS. 
 É um hoax. Correto!Correto!
 É um ataque de carona. 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 10
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 7/32
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar uma VPN. 
 Implemente RAID. 
 Implementar senhas fortes. 
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implementar firewalls de rede. 
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 11
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 familiaridade 
 parceiros confiáveis 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 8/32
 urgência 
 intimidação Correto!Correto!
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 12
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 estouro de buffer Correto!Correto!
 RAM spoofing 
 Inserção de SQL 
 Injeção de RAM 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual opção é um método não técnico que um criminoso virtual usaria
para coletar informações confidenciais de uma empresa?
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 9/32
 pharming 
 ransomeware 
 engenharia social Correto!Correto!
 man-in-the-middle 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Os usuários relatam que o acesso à rede estálento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 spam 
 vírus 
 worm Correto!Correto!
 phishing 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 10/32
2 / 2 ptsPergunta 15
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Verificar os sistemas em busca de vírus. 
 Procurar contas não autorizadas. Correto!Correto!
 Procurar alterações de política no Visualizador de eventos. 
 Procurar nomes de usuários que não tenham senhas. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Cartões inteligentes e biometria são considerados que tipo de controle
de acesso?
 Lógico Correto!Correto!
 física 
 administrativas 
 tecnológico 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 11/32
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 17
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 a chave pública de Bob 
 uma nova chave pré-compartilhada Correto!Correto!
 a mesma chave pré-compartilhada que usou com Alice 
 a chave privada de Carol 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 18
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave diminui proporcionalmente. 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 12/32
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave aumenta proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 físico 
 administrativo Correto!Correto!
 Lógico 
 tecnológico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 20
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 13/32
Qual declaração descreve as características de codificações de bloco?
 Codificações de bloco resultam na saída comprimida. 
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
Correto!Correto!
 
As codificações de bloco criptografam um bit de texto claro por vez
para formar um bloco.
 
Codificações de bloco são mais rápidas do que codificações de
streaming.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 DAC Correto!Correto!
 MAC 
 RBAC 
 ACL 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 14/32
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 22
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
 a chave privada de Bob 
 a chave privada da Alice 
 a chave pública de Bob Correto!Correto!
 a chave pública da Alice 
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 23
Em que situação um controle de detecção seria justificável?
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 15/32
 
depois de a empresa ter sofrido uma violação para restaurar tudo de
volta ao estado normal
 quando a empresa precisar reparar danos 
 quando a empresa precisar procurar por atividades proibidas Correto!Correto!
 
quando a empresa não puder usar um cão de guarda, e então for
necessário considerar uma alternativa
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 24
Técnicos estão testando a segurança de um sistema de autenticação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)
 Ambos os sistemas embaralham as senhas antes do hash. 
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Ambos os sistemas utilizam MD5. 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 16/32
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.
2 / 2 ptsPergunta 25
Qual opção é uma característica de uma função hash criptográfica?
 O hash requer uma chave pública e uma privada. 
 A função hash é uma função matemática unidirecional. Correto!Correto!
 A saída tem um tamanho variável. 
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 26
Alicee Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 17/32
 chave pública de Bob 
 chave privada de Bob 
 nome de usuário e senha da Alice 
 chave privada da Alice Correto!Correto!
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 27
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 AES 
 MD5 
 rainbow tables 
 HMAC Correto!Correto!
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 18/32
2 / 2 ptsPergunta 28
Solicitaram que você trabalhasse com o pessoal da coleta e entrada
de dados da empresa a fim de melhorar a integridade dos dados
durante as operações de entrada inicial e modificação de dados.
Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de
um novo controle de integridade de dados?
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
Correto!Correto!
 
controles de entrada de dados que permitem apenas que funcionários
de entrada vejam os dados atuais
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 29
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 19/32
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 certificados digitais Correto!Correto!
 criptografia simétrica 
 criptografia assimétrica 
 dados de hash 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 30
Uma empresa descobriu que um funcionário decifrou as senhas de
contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria
no sistema do funcionário? (Escolha três)
 síntese de senha 
 access points não autorizados 
 tabelas de pesquisa Correto!Correto!
 rainbow tables Correto!Correto!
 tabelas de pesquisa reversa Correto!Correto!
 tabelas de algoritmo 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 20/32
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são
usadas para quebrar senhas.
2 / 2 ptsPergunta 31
Qual técnica cria hashes diferentes para a mesma senha?
 SHA-256 
 salting Correto!Correto!
 HMAC 
 CRC 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 32
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 21/32
 análise qualitativa Correto!Correto!
 análise quantitativa 
 análise de perda 
 análise do fator de exposição 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 33
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 lojas de departamento no shopping center local 
 o escritório central de uma equipe esportiva da liga principal 
 o departamento de educação dos EUA 
 a bolsa de valores de Nova York Correto!Correto!
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 22/32
2 / 2 ptsPergunta 34
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 fator de exposição 
 valor dos recursos 
 expectativa de perda única Correto!Correto!
 valor de perda quantitativa 
 taxa anual de ocorrência Correto!Correto!
 fator de frequência 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 35
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?
 ofuscação 
 diversidade 
 limitação 
 sobreposição Correto!Correto!
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 23/32
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
2 / 2 ptsPergunta 36
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 redução 
 transfer Correto!Correto!
 aceitação 
 avoidance (prevenção de congestionamento) 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 37
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 RAID Correto!Correto!
 N+1 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 24/32
 hot standby 
 atualizações de software 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controlesusados para proporcionar a redundância.
2 / 2 ptsPergunta 38
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 preventivo Correto!Correto!
 detectivo 
 instalada 
 corretivo 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
2 / 2 ptsPergunta 39
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 25/32
 contenção e recuperação Correto!Correto!
 mitigação e aceitação 
 detecção e análise Correto!Correto!
 análise de risco e alta disponibilidade 
 prevenção e contenção 
 confidencialidade e erradicação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 40
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 disponibilidade do ativo 
 classificação do ativo 
 identificação do ativo 
 padronização do ativo Correto!Correto!
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 26/32
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 41
Qual utilitário usa o Internet control message protocol (ICMP)?
 ping Correto!Correto!
 NTP 
 DNS 
 RIP 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
2 / 2 ptsPergunta 42
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 27/32
 ICMP 
 IP 
 STP Correto!Correto!
 WPA2 
 ARP Correto!Correto!
 RIP 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 43
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WPA2 Correto!Correto!
 WPA Correto!Correto!
 802.11i Correto!Correto!
 WEP 
 802.11q 
 TKIP 
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 28/32
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 44
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Log de segurança do Visualizador de eventos 
 Ferramenta de Política de Segurança Local Correto!Correto!
 Gerenciamento do Computador 
 Ferramenta de Segurança do Diretório ativo 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 45
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 29/32
 autenticação forte 
 mensagens de voz criptografadas Correto!Correto!
 ARP 
 SSH 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 46
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WEP2 
 WPA2 Correto!Correto!
 WPA 
 WEP 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
2 / 2 ptsPergunta 47
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 30/32
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 WPA 
 Telnet 
 SCP 
 SSH Correto!Correto!
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 48
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 analisadores de pacotes 
 crackers da senha 
 sniffer de pacotes 
 scanner de vulnerabilidades Correto!Correto!
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 31/32
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 49
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
 Gramm-Leach-Bliley Act 
 Lei de Importação/exportação de criptografia 
 The Federal Information Security Management Act 
 Sarbanes-Oxley Act Correto!Correto!
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
2 / 2 ptsPergunta 50
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças relacionadas ao usuário Correto!Correto!
13/08/2020 Final Exam - Teste final: Learnathon2020_Instituto Metrópole Digital_Fundamentos em Cibersegurança#
https://161881700.netacad.com/courses/1050576/quizzes/9247281 32/32
 ameaças relacionadas à nuvem 
 ameaças físicas 
 ameaças relacionadas ao dispositivo 
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
Pontuação do teste: 100 de 100

Outros materiais

Outros materiais