Buscar

Final Exam - Learn a Thon 2021 - Cybersecurity Essentials PROVA FINAL!

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 1/13
Página inicial / Estou aprendendo / Fundamentos de Cibersegurança / Conclusão do curso / Final Exam - Teste final
Fundamentos de Cibersegurança
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Incorreto
Atingiu 0,00 de
2,00
Questão 3
Incorreto
Atingiu 0,00 de
2,00
Iniciado em terça, 30 mar 2021, 16:31
Estado Finalizada
Concluída em terça, 30 mar 2021, 17:31
Tempo
empregado
1 hora
Avaliar 70,00 de um máximo de 100,00
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
Escolha uma opção:
RBAC
DAC 
MAC
ACL
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: DAC.
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Escolha uma opção:
detectivo 
corretivo
preventivo
instalada
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período
de inatividade resultante.
A resposta correta é: preventivo.
Qual técnica cria hashes diferentes para a mesma senha?
Escolha uma opção:
CRC
HMAC
SHA-256 
salting
Refer to curriculum topic: 5.1.2 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: salting.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=291980
https://lms.netacad.com/course/view.php?id=291980#section-10
https://lms.netacad.com/mod/quiz/view.php?id=10737720
https://lms.netacad.com/course/view.php?id=291980
https://lms.netacad.com/grade/report/index.php?id=291980
https://lms.netacad.com/local/mail/view.php?t=course&c=291980
https://lms.netacad.com/calendar/view.php?view=month&course=291980
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 2/13
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Incorreto
Atingiu 0,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores
melhoram a segurança ao eliminar todos os outros aplicativos?
Escolha uma opção:
padronização do ativo 
disponibilidade do ativo
identificação do ativo
classificação do ativo
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros
de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões
do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a
ação imediata ajuda a manter o acesso e a segurança.
A resposta correta é: padronização do ativo.
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais
recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível
médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
Escolha uma opção:
análise de perda
análise quantitativa
análise do fator de exposição
análise qualitativa 
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise qualitativa.
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das
seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais?
Escolha uma opção:
masculino, $ 25,25, veterano
feminino, 9866, $ 125,50
sim/não 345-60-8745, TRF562
800-900-4560, 4040-2020-8978-0090, 21/01/2013 
Refer to curriculum topic: 5.4.2 
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um
número decimal é um número que não é uma fração.
A resposta correta é: feminino, 9866, $ 125,50.
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual
tipo de controle isso envolverá?
Escolha uma opção:
limitação do acesso aos dados nesses sistemas
melhora da confiabilidade e do tempo de atividade dos servidores 
acesso remoto para milhares de usuários externos
sistemas de criptografia mais fortes
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É
importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 3/13
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Escolha uma opção:
usuário
instalações físicas 
rede
device (dispositivo)
Refer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos
de uma empresa.
A resposta correta é: instalações físicas.
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Escolha uma opção:
hot standby
atualizações de software
N+1
RAID 
Refer to curriculum topic: 6.2.3 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a redundância.
A resposta correta é: RAID.
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou
determinado documento?
Escolha uma opção:
certificado digital
HMAC
criptografia assimétrica
assinatura digital 
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
A resposta correta é: assinatura digital.
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Escolha uma opção:
redução
avoidance (prevenção de congestionamento)
transfer 
aceitação
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar
uma ação para reduzir o risco.
A resposta correta é: transfer.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 4/13
Questão 12
Correto
Atingiu 2,00 de
2,00
Questão 13
Correto
Atingiu 2,00 de
2,00
Questão 14
Correto
Atingiu 2,00 de
2,00
Questão 15
Correto
Atingiu 2,00 de
2,00
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma opção:
DoS pacote de injeção
man-in-the-middle
Inserção de SQL
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: DoS.
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Escolha uma opção:
RAID
gerenciamento de identidades
criptografia 
hashing
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: criptografia.
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que
um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido
introduzido e ter tornado o desempenho da rede lento?
Escolha uma opção:
vírus
worm 
spam
phishing
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: worm.
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos
pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Escolha uma ou mais:
Eles contêm informações pessoais. 
Elas coletam informações confidenciais. 
Elas exigem monitoramento 24 horas.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Elas exigem mais equipamento.
Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.
As respostas corretas são: Elas coletam informações confidenciais., Eles contêm informações pessoais.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 5/13
Questão 16
Incorreto
Atingiu 0,00 de
2,00
Questão 17
Correto
Atingiu 2,00 de
2,00
Questão 18
Correto
Atingiu 2,00 de
2,00
Questão 19
Correto
Atingiu 2,00 de
2,00
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Escolha uma opção:
Gramm-Leach-Bliley Act
The Federal Information Security Management Act 
Lei de Importação/exportação de criptografia
Sarbanes-Oxley Act
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
A resposta correta é: Sarbanes-Oxley Act.
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Escolha uma opção:
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui proporcionalmente.
O espaço da chave aumenta exponencialmente. 
O espaço da chave diminui exponencialmente.
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: O espaço da chave aumenta exponencialmente..
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Escolha uma opção:
taxa de falsos negativos e taxa de falsos positivos 
taxa de rejeição e taxa de falsos negativos
taxa de aceitabilidade e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de
transferência e aceitabilidade aos usuários.
A resposta correta é: taxa de falsos negativos e taxa de falsos positivos.
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado
em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
Escolha uma opção:
SAN
VPN
NAS
NAC 
Refer to curriculum topic: 2.4.1 
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da
sua empresa.
A resposta correta é: NAC.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 6/13
Questão 20
Correto
Atingiu 2,00 de
2,00
Questão 21
Incorreto
Atingiu 0,00 de
2,00
Questão 22
Correto
Atingiu 2,00 de
2,00
Questão 23
Correto
Atingiu 2,00 de
2,00
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
Escolha uma ou mais:
expectativa de perda única 
fator de frequência
fator de exposição
taxa anual de ocorrência 
valor dos recursos
valor de perda quantitativa
Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
As respostas corretas são: expectativa de perda única, taxa anual de ocorrência
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
Escolha uma opção:
a chave privada de Carol 
uma nova chave pré-compartilhada
a chave pública de Bob
a mesma chave pré-compartilhada que usou com Alice
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: uma nova chave pré-compartilhada.
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Escolha uma opção:
MD5
SHA-256 
AES-256
3DES
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: SHA-256.
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa
para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
Escolha uma opção:
HMAC 
salting
password
CRC
Refer to curriculum topic: 5.1.3 
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
A resposta correta é: HMAC.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 7/13
Questão 24
Incorreto
Atingiu 0,00 de
2,00
Questão 25
Correto
Atingiu 2,00 de
2,00
Questão 26
Incorreto
Atingiu 0,00 de
2,00
Questão 27
Correto
Atingiu 2,00 de
2,00
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam
ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus
sistemas. Qual algoritmo hash você selecionaria?
Escolha uma opção:
SHA-1
AES 
SHA-256
MD5
Refer to curriculum topic: 5.1.1 
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor
de hash de 128 bits.
A resposta correta é: SHA-256.
Qual é a parte mais difícil de um projeto de um criptossistema?
Escolha uma opção:
gerenciamento de chaves 
engenharia reversa
algoritmo de criptografia
comprimento da chave
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: gerenciamento de chaves.
Qual opção é uma característicade uma função hash criptográfica?
Escolha uma opção:
A função hash é uma função matemática unidirecional.
A entrada de hash pode ser calculada tendo em conta o valor de saída. 
A saída tem um tamanho variável.
O hash requer uma chave pública e uma privada.
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: A função hash é uma função matemática unidirecional..
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Escolha uma opção:
A cerca impede determinados intrusos.
Ela oferece atraso limitado a um intruso específico.
Ela impede invasores de propriedade casuais por causa da sua altura.
Ela apenas desencoraja invasores de propriedade casuais. 
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
A resposta correta é: Ela apenas desencoraja invasores de propriedade casuais..
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 8/13
Questão 28
Correto
Atingiu 2,00 de
2,00
Questão 29
Correto
Atingiu 2,00 de
2,00
Questão 30
Correto
Atingiu 2,00 de
2,00
Questão 31
Incorreto
Atingiu 0,00 de
2,00
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o
tráfego de rede?
Escolha uma opção:
Sniffing 
Spoofing
phishing
spam
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Sniffing.
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Escolha uma opção:
estouro de buffer 
Inserção de SQL
RAM spoofing
Injeção de RAM
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: estouro de buffer.
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo
colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
Escolha uma opção:
o Banco de dados nacional de vulnerabilidade (NVD)
estrutura NIST 
Modelo ISO OSI
ISO/IEC 27000
Refer to curriculum topic: 8.3.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
A resposta correta é: estrutura NIST.
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
Escolha uma ou mais:
hackers “do mal”
hacktivistas
parceiros confiáveis
ex-funcionários 
amadores
assistentes virtuais 
Refer to curriculum topic: 1.4.1 
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
As respostas corretas são: parceiros confiáveis, ex-funcionários
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 9/13
Questão 32
Correto
Atingiu 2,00 de
2,00
Questão 33
Incorreto
Atingiu 0,00 de
2,00
Questão 34
Incorreto
Atingiu 0,00 de
2,00
Questão 35
Correto
Atingiu 2,00 de
2,00
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
WPA2 
WEP
WPA 
802.11q
TKIP
802.11i 
Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
As respostas corretas são: 802.11i, WPA, WPA2
Qual declaração descreve um ataque de negação de serviço distribuída?
Escolha uma opção:
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. 
Um invasor cria um botnet composto por zumbis.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Um invasor cria um botnet composto por zumbis..
Os padrões X.509 definem qual tecnologia de segurança?
Escolha uma opção:
biometria 
senhas fortes
certificados digitais
tokens de segurança
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
A resposta correta é: certificados digitais.
Qual estado de dados é mantido nos serviços de NAS e SAN?
Escolha uma opção:
dados armazenados 
dados criptografados
dados em trânsito
dados em processo
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir
e processar os dados.
A resposta correta é: dados armazenados.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 10/13
Questão 36
Correto
Atingiu 2,00 de
2,00
Questão 37
Correto
Atingiu 2,00 de
2,00
Questão 38
Incorreto
Atingiu 0,00 de
2,00
Questão 39
Correto
Atingiu 2,00 de
2,00
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos
funcionários?
Escolha uma opção:
Hash SHA-1
um leitor de cartão inteligente 
uma armadilha
uma impressão digital virtual
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: um leitor de cartão inteligente.
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
man-in-the-middle 
spoofing de IP sem fio
envenenamento sem fio
sniffing sem fio
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger
a empresa contra ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Escolha uma opção:
senhas e impressões digitais
IDS e IPS 
VPNs e VLANs
tokens e hashes
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: senhas e impressões digitais.
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Escolha uma opção:
CVE Baseline Analyzer
SANS Baselining System (SBS)
MS Baseliner
Microsoft Security Baseline Analyzer 
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
A resposta correta é: Microsoft Security Baseline Analyzer.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 11/13
Questão 40
Correto
Atingiu 2,00 de
2,00
Questão 41
Correto
Atingiu 2,00 de
2,00
Questão 42
Correto
Atingiu 2,00 de
2,00
Questão 43
Não respondido
Vale 2,00
ponto(s).
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança.
Que tipo de controle de acesso a empresa está tentando implementar?
Escolhauma opção:
tecnológico
administrativo 
físico
Lógico
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: administrativo.
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Escolha uma opção:
tecnológico
física
Lógico 
administrativas
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: Lógico.
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na
rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
Escolha uma opção:
um leitor de impressão digital biométrico
uma auditoria de login do usuário
observações a serem fornecidas para todos os funcionários
um conjunto de atributos que descreve os direitos de acesso do usuário 
Refer to curriculum topic: 4.2.5 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário.
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Escolha uma ou mais:
STP
RIP
ARP
ICMP
WPA2
IP
Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são
roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
As respostas corretas são: ARP, STP
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 12/13
Questão 44
Não respondido
Vale 2,00
ponto(s).
Questão 45
Correto
Atingiu 2,00 de
2,00
Questão 46
Correto
Atingiu 2,00 de
2,00
Questão 47
Não respondido
Vale 2,00
ponto(s).
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas
incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a
equipe está realizando ao calcular a expectativa de perda anual?
Escolha uma opção:
análise de perda
análise quantitativa
análise qualitativa
análise de proteção
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise quantitativa.
Qual declaração descreve melhor uma motivação de hacktivistas?
Escolha uma opção:
Eles estão tentando mostrar suas habilidades como hackers.
Eles são curiosos e estão aprendendo habilidades de hackers.
Eles estão interessados em descobrir novas explorações.
Eles fazem parte de um grupo de protesto por trás de uma causa política. 
Refer to curriculum topic: 1.2.1 
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
A resposta correta é: Eles fazem parte de um grupo de protesto por trás de uma causa política..
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse
requisito?
Escolha uma opção:
3DES 
RSA
Diffie-Hellman
ECC
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
A resposta correta é: 3DES.
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Escolha uma opção:
SCP
WPA
SSH
Telnet
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
A resposta correta é: SSH.
30/03/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10967241&cmid=10737720&showall=1 13/13
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 48
Correto
Atingiu 2,00 de
2,00
Questão 49
Correto
Atingiu 2,00 de
2,00
Questão 50
Não respondido
Vale 2,00
ponto(s).
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em
conjunto para impedir ataques?
Escolha uma opção:
ofuscação
limitação
sobreposição 
diversidade
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança.
A resposta correta é: sobreposição.
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas
a empresa deve tomar para descobrir se sistemas foram comprometidos?
Escolha uma opção:
Procurar alterações de política no Visualizador de eventos.
Procurar contas não autorizadas. 
Verificar os sistemas em busca de vírus.
Procurar nomes de usuários que não tenham senhas.
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Procurar contas não autorizadas..
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Escolha uma ou mais:
Implementar senhas fortes.
Instalar e atualizar o software antivírus.
Atualizar o sistema operacional e outros softwares de aplicação.
Implementar uma VPN.
Implemente RAID.
Implementar firewalls de rede.
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger
a empresa contra ameaças e vulnerabilidades.
As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software
antivírus.
◄ Teste do Capítulo 8 Seguir para...
End of Course Feedback - A pesquisa de 
conclusão de curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=10737716&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=10737724&forceview=1

Mais conteúdos dessa disciplina