<div id="pf1" class="pf w0 h0" data-page-no="1"><div class="pc pc1 w0 h0"><img class="bi x0 y0 w1 h0" alt="" src="https://files.passeidireto.com/16cc0257-2f5b-4cfb-b951-f3701098c319/bg1.png"><div class="t m0 x1 h1 y1 ff1 fs0 fc0 sc0 ls0 ws13"><span class="fcb sc0">P</span><span class="fcb sc0">ágina </span><span class="fcb sc0">inic</span><span class="fcb sc0">ial</span><span class="blank _0"> </span><span class="fc1 lsa"><span class="fcb sc0">/ </span><span class="blank _1"> </span></span><span class="fcb sc0">E</span><span class="fcb sc0">s</span><span class="fcb sc0">t</span><span class="fcb sc0">ou </span><span class="fcb sc0">apr</span><span class="fcb sc0">endendo</span><span class="blank _0"> </span><span class="fc1 lsa"><span class="fcb sc0">/ </span><span class="blank _1"> </span></span><span class="ws0"><span class="fcb sc0">Lear</span><span class="fcb sc0">nat</span><span class="fcb sc0">hon2021_E</span><span class="fcb sc0">v</span><span class="fcb sc0">andr</span><span class="fcb sc0">oP</span><span class="fcb sc0">ar</span><span class="fcb sc0">anagua_F</span><span class="fcb sc0">und_Ciber</span><span class="fcb sc0">_CE</span><span class="fcb sc0">F</span><span class="fcb sc0">E</span><span class="fcb sc0">T</span><span class="blank"> </span></span><span class="fc1 lsa"><span class="fcb sc0">/ </span><span class="blank _1"> </span></span><span class="fcb sc0">Conc</span><span class="fcb sc0">lus</span><span class="fcb sc0">ão </span><span class="fcb sc0">do </span><span class="fcb sc0">c</span><span class="fcb sc0">ur</span><span class="fcb sc0">s</span><span class="fcb sc0">o</span><span class="blank _0"> </span><span class="fc1 lsa"><span class="fcb sc0">/ </span><span class="blank _1"> </span></span><span class="lsb"><span class="fcb sc0">F</span><span class="fcb sc0">i</span><span class="fcb sc0">n</span><span class="fcb sc0">a</span><span class="fcb sc0">l</span><span class="fcb sc0"> </span><span class="fcb sc0">Exa</span><span class="fcb sc0">m </span><span class="fcb sc0">- </span><span class="fcb sc0">T</span><span class="blank _2"></span><span class="fcb sc0">e</span><span class="fcb sc0">st</span><span class="fcb sc0">e</span><span class="fcb sc0"> </span><span class="fcb sc0">f</span><span class="fcb sc0">i</span><span class="fcb sc0">n</span><span class="fcb sc0">a</span><span class="fcb sc0">l</span></span></div><div class="c x2 y2 w2 h2"><div class="t m0 x0 h3 y3 ff1 fs1 fc2 sc0 ls1 ws1"><span class="fcb sc0">Lear</span><span class="fcb sc0">nat</span><span class="fcb sc0">hon2021_E</span><span class="fcb sc0">v</span><span class="fcb sc0">andr</span><span class="fcb sc0">oP</span><span class="fcb sc0">ar</span><span class="fcb sc0">anagua_F</span><span class="fcb sc0">und_Ciber</span><span class="fcb sc0">_CE</span><span class="fcb sc0">F</span><span class="fcb sc0">E</span><span class="fcb sc0">T</span></div></div><div class="t m0 x3 h4 y4 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">1</span></div><div class="t m0 x3 h5 y5 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y6 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y7 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y8 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y9 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ya ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">2</span></div><div class="t m0 x3 h5 yb ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 yc ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yd ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ye ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yf ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y10 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">3</span></div><div class="t m0 x3 h5 y11 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y12 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y13 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y14 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y15 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y16 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">4</span></div><div class="t m0 x3 h5 y17 ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y18 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y19 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y1a ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y1b ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y1c ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">5</span></div><div class="t m0 x3 h5 y1d ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y1e ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y1f ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y20 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y21 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y22 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">6</span></div><div class="t m0 x3 h5 y23 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y24 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y25 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y26 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y27 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y28 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">7</span></div><div class="t m0 x3 h5 y29 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y2a ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y2b ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y2c ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y2d ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y2e ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">8</span></div><div class="t m0 x3 h5 y2f ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y30 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y31 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y32 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y33 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y34 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3">9</span></div><div class="t m0 x3 h5 y35 ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y36 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y37 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y38 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y39 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y3a ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">10</span></div><div class="t m0 x3 h5 y3b ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y3c ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y3d ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y3e ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y3f ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y40 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsd">11</span></div><div class="t m0 x3 h5 y41 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y42 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y43 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y44 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y45 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y46 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">12</span></div><div class="t m0 x3 h5 y47 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y48 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y49 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y4a ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y4b ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y4c ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">13</span></div><div class="t m0 x3 h5 y4d ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y4e ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y4f ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y50 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y51 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y52 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">14</span></div><div class="t m0 x3 h5 y53 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y54 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y55 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y56 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y57 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y58 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">15</span></div><div class="t m0 x3 h5 y59 ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y5a ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y5b ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y5c ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y5d ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y5e ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">16</span></div><div class="t m0 x3 h5 y5f ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y60 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y61 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y62 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y63 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y64 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">17</span></div><div class="t m0 x3 h5 y65 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y66 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y67 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y68 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y69 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y6a ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">18</span></div><div class="t m0 x3 h5 y6b ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y6c ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y6d ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y6e ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y6f ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y70 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">19</span></div><div class="t m0 x3 h5 y71 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y72 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y73 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y74 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y75 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y76 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">20</span></div><div class="t m0 x3 h5 y77 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y78 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y79 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y7a ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y7b ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y7c ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">21</span></div><div class="t m0 x3 h5 y7d ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y7e ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y7f ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y80 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y81 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y82 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">22</span></div><div class="t m0 x3 h5 y83 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y84 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y85 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y86 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y87 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y88 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">23</span></div><div class="t m0 x3 h5 y89 ff1 fs2 fc2 sc0 lsb ws2">Parcialmente</div><div class="t m0 x3 h5 y8a ff1 fs2 fc2 sc0 lsb ws2">correto</div><div class="t m0 x3 h5 y8b ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 1,00 de</div><div class="t m0 x3 h5 y8c ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y8d ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y8e ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y8f ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">24</span></div><div class="t m0 x3 h5 y90 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y91 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y92 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y93 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y94 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y95 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">25</span></div><div class="t m0 x3 h5 y96 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y97 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y98 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y99 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y9a ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y9b ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">26</span></div><div class="t m0 x3 h5 y9c ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y9d ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y9e ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y9f ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 ya0 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ya1 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">27</span></div><div class="t m0 x3 h5 ya2 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 ya3 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 ya4 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ya5 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 ya6 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ya7 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">28</span></div><div class="t m0 x3 h5 ya8 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 ya9 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yaa ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yab ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yac ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 yad ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">29</span></div><div class="t m0 x3 h5 yae ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 yaf ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yb0 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yb1 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yb2 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 yb3 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">30</span></div><div class="t m0 x3 h5 yb4 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 yb5 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yb6 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yb7 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yb8 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 yb9 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">31</span></div><div class="t m0 x3 h5 yba ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 ybb ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 ybc ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ybd ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 ybe ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ybf ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">32</span></div><div class="t m0 x3 h5 yc0 ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 yc1 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 yc2 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yc3 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yc4 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 yc5 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">33</span></div><div class="t m0 x3 h5 yc6 ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 yc7 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 yc8 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yc9 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yca ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ycb ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">34</span></div><div class="t m0 x3 h5 ycc ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 ycd ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yce ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ycf ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yd0 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 yd1 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">35</span></div><div class="t m0 x3 h5 yd2 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 yd3 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yd4 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yd5 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yd6 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 yd7 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">36</span></div><div class="t m0 x3 h5 yd8 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 yd9 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yda ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ydb ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 ydc ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ydd ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">37</span></div><div class="t m0 x3 h5 yde ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 ydf ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 ye0 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ye1 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 ye2 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ye3 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">38</span></div><div class="t m0 x3 h5 ye4 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 ye5 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 ye6 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 ye7 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 ye8 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 ye9 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">39</span></div><div class="t m0 x3 h5 yea ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 yeb ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 yec ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 yed ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 yee ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x5 h1 yef ff2 fs0 fc3 sc0 lsa ws13"><span class="fcb sc0">Iniciado em</span><span class="blank _3"> </span><span class="ff1 lsb"><span class="fcb sc0">se</span><span class="fcb sc0">xt</span><span class="fcb sc0">a</span><span class="fcb sc0">,</span><span class="fcb sc0"> </span><span class="fcb sc0">2</span><span class="fcb sc0">6</span><span class="fcb sc0"> </span><span class="fcb sc0">ma</span><span class="fcb sc0">r </span><span class="fcb sc0">2</span><span class="fcb sc0">0</span><span class="fcb sc0">2</span><span class="fcb sc0">1</span><span class="fcb sc0">,</span><span class="fcb sc0"> </span><span class="fcb sc0">2</span><span class="fcb sc0">2</span><span class="fcb sc0">:</span><span class="fcb sc0">1</span><span class="fcb sc0">6</span></span></div><div class="t m0 x6 h1 yf0 ff2 fs0 fc3 sc0 lsb ws4">Estado<span class="blank"> </span><span class="ff1 ls0 ws5">Finalizada</span></div><div class="t m0 x7 h1 yf1 ff2 fs0 fc3 sc0 ls0 ws13">Concluída em<span class="blank _3"> </span><span class="ff1 lsb">sexta, 26 mar 2021, 23:15</span></div><div class="t m0 x8 h6 yf2 ff2 fs0 fc3 sc0 lse ws6">Te<span class="blank"> </span>m<span class="blank"> </span>p<span class="blank"> </span>o</div><div class="t m0 x9 h6 yf3 ff2 fs0 fc3 sc0 ls0">empregado</div><div class="t m0 xa h1 yf2 ff1 fs0 fc3 sc0 ls0 ws13">58 minutos 54 segundos</div><div class="t m0 x6 h1 yf4 ff2 fs0 fc3 sc0 ls3 ws7">A<span class="blank _4"></span>valiar<span class="blank"> </span><span class="ls0 ws5">79,00<span class="ff1 ws13"> de um máximo de 100,00</span></span></div><div class="c xb yf5 w3 h7"><div class="t m0 xc h1 yf6 ff1 fs0 fc4 sc0 ls0 ws13">Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que</div><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">assim Bob possa ter certeza de que o documento veio da Alice?</div><div class="t m0 xc h1 yf8 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 yf9 ff1 fs0 fc4 sc0 ls0 ws13">chave pública de Bob</div><div class="t m0 xd h8 yfa ff1 fs0 fc4 sc0 ls0 ws13">chave privada da Alice <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 yfb ff1 fs0 fc4 sc0 ls0 ws13">chave privada de Bob</div><div class="t m0 xd h1 yfc ff1 fs0 fc4 sc0 ls0 ws13">nome de usuário e senha da Alice</div><div class="t m0 xc h1 yfd ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.2.2</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 ls0 ws13">Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para cript<span class="blank _5"></span>ografar</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">a message digest. A<span class="blank _6"></span> mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 lsb ws13">para transmissão.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: chave privada da Alice.</div></div><div class="c xb y102 w3 h7"><div class="t m0 xc h1 y103 ff1 fs0 fc4 sc0 ls0 ws13">A<span class="blank _6"></span> conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos</div><div class="t m0 xc h1 y104 ff1 fs0 fc4 sc0 ls0 ws13">seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 yf9 ff1 fs0 fc4 sc0 ls0 ws13">Base de dados nacional do CVE <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 yfa ff1 fs0 fc4 sc0 lsb ws13">Modelo ISO/IEC 27000</div><div class="t m0 xd h1 yfb ff1 fs0 fc4 sc0 lsb ws13">Estrutura NIST/NICE</div><div class="t m0 xd h1 yfc ff1 fs0 fc4 sc0 lsb ws8">Infragard</div><div class="t m0 xc h1 yfd ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.2.1</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">NIST/NISE. T<span class="blank _2"></span>odos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws5">informação.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: Base de dados nacional do CVE.</div></div><div class="c xb y106 w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual opção é uma característica de uma função hash criptográfica?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">O hash requer uma chave pública e uma privada.</div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 lsb ws13">A<span class="blank _6"></span> saída tem um tamanho variável.</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">A<span class="blank _6"></span> entrada de hash pode ser calculada tendo em conta o valor de saída.</div><div class="t m0 xd h8 y10c ff1 fs0 fc4 sc0 ls0 ws13">A<span class="blank _6"></span> função hash é uma função matemática unidirecional. <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.1.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: A<span class="blank _6"></span> função hash é uma função matemática unidirecional..</div></div><div class="c xb y111 w3 ha"><div class="t m0 xc h1 y112 ff1 fs0 fc4 sc0 ls0 ws13">T<span class="blank _2"></span>ecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais</div><div class="t m0 xc h1 y113 ff1 fs0 fc4 sc0 ls0 ws13">essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)</div><div class="t m0 xc h1 y114 ff1 fs0 fc4 sc0 lsb ws13">Escolha uma ou mais:</div><div class="t m0 xd h1 y115 ff1 fs0 fc4 sc0 ls0 ws13">Elas exigem mais equipamento.</div><div class="t m0 xd h1 y116 ff1 fs0 fc4 sc0 lsb ws13">Eles contêm informações pessoais.</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">Elas aumentam os requisitos de processamento.</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 ls0 ws13">Elas exigem monitoramento 24 horas.</div><div class="t m0 xd h8 y119 ff1 fs0 fc4 sc0 ls0 ws13">Elas coletam informações confidenciais. <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h8 y11a ff1 fs0 fc4 sc0 lsb ws13">Elas tornam os sistemas mais complicados. <span class="blank _7"> </span><span class="ff3 fs4 fc7">"</span></div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 1.1.1</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">As respostas corretas são: Elas coletam informações confidenciais., Eles contêm informações pessoais.</div></div><div class="c xb y11b w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">que pareçam fazer parte da comunicação normal?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y117 ff1 fs0 fc4 sc0 ls0 ws13">falsificação de pacotes <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 ls0 ws13">DNS spoofing</div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 lsb ws13">AP<span class="blank _5"></span> de WiFi sem autorização</div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 ls0 ws13">snif<span class="blank _5"></span>fing de pacotes</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 1.3.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 lsb ws13">Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: falsificação de pacotes.</div></div><div class="c xb y11d w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 lsb ws13">Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">taxa de falsos positivos e taxa de aceitabilidade</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws13">taxa de rejeição e taxa de falsos negativos</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">taxa de aceitabilidade e taxa de falsos negativos</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 lsb ws13">taxa de falsos negativos e taxa de falsos positivos <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.4.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Ao comparar sistemas biométricos, existem vários fatores importantes a considerar<span class="blank _6"></span>, inclusive precisão, velocidade ou taxa de transferência e</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">aceitabilidade aos usuários.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: taxa de falsos negativos e taxa de falsos positivos.</div></div><div class="c xb y120 w3 hc"><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 lsb ws13">Qual utilitário usa o Internet control message protocol (ICMP)?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0">DNS</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 ls0">RIP</div><div class="t m0 xd h8 y121 ff1 fs0 fc4 sc0 ls0 ws5">ping<span class="lsb ws13"> <span class="ff3 fs4 fc5">!</span></span></div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 ls0">NTP</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.3.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">O ICMP<span class="blank _4"></span> é usado por dispositivos de rede para enviar mensagens de erro.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: ping.</div></div><div class="c xb y122 w3 hb"><div class="t m0 xc h1 y123 ff1 fs0 fc4 sc0 ls0 ws13">Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?</div><div class="t m0 xc h1 y124 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 lsb ws13">RAID <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws13">hot standby</div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 lsb ws8">N+1</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">atualizações de software</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.2.3</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">as tecnologias, o processo e os controles usados para proporcionar a redundância.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: RAID.</div></div><div class="c xb y126 w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws8">DAC</div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 lsb ws8">ACL</div><div class="t m0 xd h8 y10b ff1 fs0 fc4 sc0 lsb ws13">RBAC <span class="blank _7"> </span><span class="ff3 fs4 fc7">"</span></div><div class="t m0 xd h1 y10c ff1 fs0 fc4 sc0 lsb">MAC</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.2.2</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para<span class="blank _5"></span></div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">implementar estratégias de controle de acesso eficientes.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: DAC.</div></div><div class="c xb y127 w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">Ela apenas desencoraja invasores de propriedade casuais.</div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 lsb ws13">Ela oferece atraso limitado a um intruso específico.</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">A<span class="blank _6"></span> cerca impede determinados intrusos.</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 ls0 ws13">Ela impede invasores de propriedade casuais por causa da sua altura. <span class="blank _7"> </span><span class="ff3 fs4 fc7 lsb">"</span></div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.4.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">potenciais. A<span class="blank _6"></span> altura de uma cerca determina o nível de proteção contra intrusos</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: Ela apenas desencoraja invasores de propriedade casuais..</div></div><div class="c xb y128 w3 ha"><div class="t m0 xc h1 y112 ff1 fs0 fc4 sc0 ls0 ws13">Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)</div><div class="t m0 xc h1 y129 ff1 fs0 fc4 sc0 lsb ws13">Escolha uma ou mais:</div><div class="t m0 xd h1 y12a ff1 fs0 fc4 sc0 lsa">IP</div><div class="t m0 xd h8 y12b ff1 fs0 fc4 sc0 lsb ws13">ARP <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0">RIP</div><div class="t m0 xd h8 y11e ff1 fs0 fc4 sc0 lsb ws13">STP <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb ws8">ICMP</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws8">WP<span class="blank _6"></span>A2</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.3.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo,</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">invasão e acesso remoto e ataques contra os protocolos de rede.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">As respostas corretas são: ARP<span class="blank _2"></span>, STP</div></div><div class="c xb y12c w3 hd"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws8">NAS</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb">SAN</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb">VPN</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 lsb ws13">NAC <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 2.4.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 lsb ws8">empresa.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: NAC.</div></div><div class="c xb y12d w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">tipo de hacker o especialista em segurança cibernética teria menos preocupação?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">hackers inexperientes</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 lsb ws13">hackers gray hat</div><div class="t m0 xd h8 y121 ff1 fs0 fc4 sc0 lsb ws13">hackers white hat <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 lsb ws13">hackers \u201cdo mal\u201d</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 1.2.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: hackers white hat.</div></div><div class="c xb y12e w3 hb"><div class="t m0 xc h1 y123 ff1 fs0 fc4 sc0 ls0 ws13">Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da W<span class="blank _4"></span>eb?</div><div class="t m0 xc h1 y124 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">sequestrador de navegador</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws13">Envenenamento de DNS</div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 lsb ws8">spam</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 ls0 ws13">envenenamento de SEO <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.1.2</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e at<span class="blank _5"></span>aques que</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 lsb ws13">ameaçam uma empresa.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: envenenamento de SEO.</div></div><div class="c xb y12f w3 he"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">mensagem para Bob?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">a chave pública da Alice</div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 ls0 ws13">a chave privada de Bob</div><div class="t m0 xd h8 y10b ff1 fs0 fc4 sc0 ls0 ws13">a chave privada da Alice <span class="blank _7"> </span><span class="ff3 fs4 fc7 lsb">"</span></div><div class="t m0 xd h1 y10c ff1 fs0 fc4 sc0 ls0 ws13">a chave pública de Bob</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.1.3</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">metodologias de criptografia.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: a chave pública de Bob.</div></div><div class="c xb y130 w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">A<span class="blank _6"></span> autenticação mútua pode impedir qual tipo de ataque?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws13">sniff<span class="blank _5"></span>ing sem fio</div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 ls0 ws13">envenenamento sem fio</div><div class="t m0 xd h8 y10b ff1 fs0 fc4 sc0 ls0 ws13">man-in-the-middle <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws13">spoofing de IP sem fio</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.1.2</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">contra ameaças e vulnerabilidades.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: man-in-the-middle.</div></div><div class="c xb y131 w3 he"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativ<span class="blank _5"></span>a.</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual processo deve ser implementado para cumprir essa exigência?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 ls0 ws13">um conjunto de atributos que descreve os direitos de acesso do usuário <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 ls0 ws13">uma auditoria de login do usuário</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">observações a serem fornecidas para todos os funcionários</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">um leitor de impressão digital biométrico</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.2.5</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para<span class="blank _5"></span></div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">implementar estratégias de controle de acesso eficientes.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário.</div></div><div class="c xb y132 w3 hf"><div class="t m0 xc h1 y133 ff1 fs0 fc4 sc0 ls0 ws13">Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)</div><div class="t m0 xc h1 y134 ff1 fs0 fc4 sc0 lsb ws13">Escolha uma ou mais:</div><div class="t m0 xd h8 y135 ff1 fs0 fc4 sc0 ls0 ws13">Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores.<span class="blank _4"></span> <span class="blank _7"> </span><span class="ff3 fs4 fc7 lsb">"</span></div><div class="t m0 xd h8 y136 ff1 fs0 fc4 sc0 lsb ws13">Educar os funcionários sobre políticas. <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 yf9 ff1 fs0 fc4 sc0 lsb ws13">Resistir à tentação de clicar em links da Web atraentes.</div><div class="t m0 xd h8 yfa ff1 fs0 fc4 sc0 ls0 ws13">Adicionar mais guardas de segurança. <span class="blank _7"> </span><span class="ff3 fs4 fc7 lsb">"</span></div><div class="t m0 xd h1 y137 ff1 fs0 fc4 sc0 ls0 ws13">Não fornecer redefinições de senha em uma janela de atendimento eletrônico.</div><div class="t m0 xd h1 yfc ff1 fs0 fc4 sc0 ls0 ws13">Implantar dispositivos de firewall bem projetados.</div><div class="t m0 xc h1 yfd ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.2.2</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">contra ameaças e vulnerabilidades.</div><div class="t m0 xc h1 y138 ff1 fs0 fc6 sc0 ls0 ws13">As respostas corretas são: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendim<span class="blank _5"></span>ento</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 ls0 ws13">eletrônico., Resistir à tentação de clicar em links da W<span class="blank _4"></span>eb atraentes.</div></div><div class="c xb y139 w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">dados de hash</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 lsb ws13">criptografia simétrica</div><div class="t m0 xd h8 y121 ff1 fs0 fc4 sc0 ls0 ws13">certificados digitais <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 lsb ws13">criptografia assimétrica</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.3.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">Os certificados digitais protegem as partes envolvidas nas comunicações seguras.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: certificados digitais.</div></div><div class="c xb y13a w3 hd"><div class="t m0 xc h1 y104 ff1 fs0 fc4 sc0 ls0 ws13">Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de</div><div class="t m0 xc h1 y123 ff1 fs0 fc4 sc0 ls0 ws13">controle de acesso a empresa está tentando implementar?</div><div class="t m0 xc h1 y124 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws8">físico</div><div class="t m0 xd h8 y11e ff1 fs0 fc4 sc0 lsb ws13">administrativo <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 ls0 ws5">Lógico</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws5">tecnológico</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.2.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">para implementar estratégias de controle de acesso eficientes.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: administrativo.</div></div><div class="c xb y13b w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">primeiro controle de segurança que você precisa examinar?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">regras de validação de dados</div><div class="t m0 xd h1 yed ff1 fs0 fc4 sc0 ls0 ws13">certificados digitais</div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws13">operações de hash</div><div class="t m0 xd h8 y13c ff1 fs0 fc4 sc0 lsb ws13">serviços de criptografia e VPNs <span class="blank _7"> </span><span class="ff3 fs4 fc7">"</span></div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.3.2</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">Os certificados digitais protegem as partes envolvidas nas comunicações seguras.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: certificados digitais.</div></div><div class="c xb y13d w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 lsb ws13">endereços IP ativos?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 lsb ws13">crackers da senha</div><div class="t m0 xd h8 yed ff1 fs0 fc4 sc0 ls0 ws13">scanner de vulnerabilidades <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws13">analisadores de pacotes</div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 lsb ws13">sniff<span class="blank _5"></span>er de pacotes</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 8.2.4</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: scanner de vulnerabilidades.</div></div><div class="c xb y13e w3 h10"><div class="t m0 xc h1 y13f ff1 fs0 fc4 sc0 lsb ws13">Quais são as duas fases de resposta a incidentes? (Escolher dois.)</div><div class="t m0 xc h1 y140 ff1 fs0 fc4 sc0 lsb ws13">Escolha uma ou mais:</div><div class="t m0 xd h1 y141 ff1 fs0 fc4 sc0 ls0 ws13">prevenção e contenção</div><div class="t m0 xd h1 y142 ff1 fs0 fc4 sc0 ls0 ws13">análise de risco e alta disponibilidade</div><div class="t m0 xd h1 y143 ff1 fs0 fc4 sc0 ls0 ws13">confidencialidade e erradicação</div><div class="t m0 xd h1 y144 ff1 fs0 fc4 sc0 ls0 ws13">detecção e análise</div><div class="t m0 xd h1 y145 ff1 fs0 fc4 sc0 ls0 ws13">mitigação e aceitação</div><div class="t m0 xd h8 y146 ff1 fs0 fc4 sc0 ls0 ws13">contenção e recuperação <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">As respostas corretas são: detecção e análise, contenção e recuperação</div></div><div class="c xb y147 w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Uma empresa quer adotar um sistema de rotulagem com base no valor<span class="blank _6"></span>, sigilo e importância das informações. Qual elemento de</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">gerenciamento de risco é recomendado?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">identificação do ativo</div><div class="t m0 xd h8 y118 ff1 fs0 fc4 sc0 lsb ws13">classificação do ativo <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws13">padronização do ativo</div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 ls0 ws13">disponibilidade do ativo</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.2.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 lsb ws13">Um dos passos mais importantes da gestão de risco é a classificação de recursos.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: classificação do ativo.</div></div><div class="c xb y148 w3 ha"><div class="t m0 xc h1 y149 ff1 fs0 fc4 sc0 ls0 ws13">Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento</div><div class="t m0 xc h1 y134 ff1 fs0 fc4 sc0 ls0 ws13">muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)</div><div class="t m0 xc h1 y14a ff1 fs0 fc4 sc0 lsb ws13">Escolha uma ou mais:</div><div class="t m0 xd h8 y14b ff1 fs0 fc4 sc0 ls0 ws13">tabelas de pesquisa reversa <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y116 ff1 fs0 fc4 sc0 lsb ws13">síntese de senha</div><div class="t m0 xd h8 y117 ff1 fs0 fc4 sc0 ls0 ws13">rainbow tables <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 yed ff1 fs0 fc4 sc0 ls0 ws13">tabelas de algoritmo</div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws13">access points não autorizados</div><div class="t m0 xd h8 y13c ff1 fs0 fc4 sc0 ls0 ws13">tabelas de pesquisa <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.1.2</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">T<span class="blank _2"></span>abelas que contêm possíveis combinações de senha são usadas para quebrar senhas.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">As respostas corretas são: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa</div></div><div class="c xb y14c w3 he"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">o sigilo dos dados conforme os dados são transmitidos?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 lsb ws13">VPN <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 lsb ws8">VLANS</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb ws8">SHS</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws8">RAID</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 2.4.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">de dados.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: VPN.</div></div><div class="c xb y14d w3 h11"><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">Os padrões X.509 definem qual tecnologia de segurança?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws5">biometria</div><div class="t m0 xd h1 yed ff1 fs0 fc4 sc0 ls0 ws13">tokens de segurança</div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 lsb ws13">senhas fortes</div><div class="t m0 xd h8 y11a ff1 fs0 fc4 sc0 ls0 ws13">certificados digitais <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.3.2</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">Os certificados digitais protegem as partes envolvidas em uma comunicação segura.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: certificados digitais.</div></div><div class="c xb y14e w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 lsb ws13">Qual é a parte mais difícil de um projeto de um criptossistema?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 ls0 ws13">gerenciamento de chaves <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb ws13">comprimento da chave</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">engenharia reversa</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">algoritmo de criptografia</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.1.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">metodologias de criptografia.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: gerenciamento de chaves.</div></div><div class="c xb y14f w3 h7"><div class="t m0 xc h1 yf6 ff1 fs0 fc4 sc0 ls0 ws13">Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante</div><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um nov<span class="blank _5"></span>o</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">controle de integridade de dados?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 ls0 ws13">uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados</div><div class="t m0 xd h8 y119 ff1 fs0 fc4 sc0 ls0 ws13">uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 ls0 ws13">operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.4.2</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> integridade de dados lida com a validação de dados.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados.</div></div><div class="c xb y150 w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws8">DES</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb ws8">RSA</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb ws8">3DES</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 lsb ws13">AES <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.1.4</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">metodologias de criptografia.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: AES.</div></div><div class="c xb y151 w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 lsb ws13">limitação <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws5">simplicidade</div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 ls0 ws5">sobreposição</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws8">ofuscação</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.2.2</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: limitação.</div></div><div class="c xb y152 w3 hb"><div class="t m0 xc h1 y123 ff1 fs0 fc4 sc0 ls0 ws13">Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?</div><div class="t m0 xc h1 y124 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 lsb ws13">ECC <span class="blank _7"> </span><span class="ff3 fs4 fc7">"</span></div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws5">Dif<span class="blank _5"></span>fie-Hellman</div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 lsb ws8">3DES</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws8">RSA</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.1.4</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">metodologias de criptografia.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: 3DES.</div></div><div class="c xb y153 w3 h12"><div class="t m0 xc h1 yf6 ff1 fs0 fc4 sc0 ls0 ws13">Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistem<span class="blank _5"></span>as</div><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws5">operacionais?</div><div class="t m0 xc h1 yf8 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 yf9 ff1 fs0 fc4 sc0 lsb ws13">Internet Storm Center</div><div class="t m0 xd h8 y154 ff1 fs0 fc4 sc0 lsb ws13">Advanced Cyber Security Center <span class="blank _7"> </span><span class="ff3 fs4 fc7">"</span></div><div class="t m0 xd h1 y137 ff1 fs0 fc4 sc0 ls0 ws13">O site do Banco de dados nacional de vulnerabilidade</div><div class="t m0 xd h1 y155 ff1 fs0 fc4 sc0 lsb ws8">CERT</div><div class="t m0 xc h1 y156 ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 8.2.3</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 ls0 ws13">Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CER<span class="blank _4"></span>T<span class="blank _2"></span>, o Internet Storm</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 lsb ws13">Center e o Advanced Cyber Security Center<span class="blank _6"></span>.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: O site do Banco de dados nacional de vulnerabilidade.</div></div><div class="c xb y157 w3 he"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 lsb ws8">campus?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">rede sigilosa</div><div class="t m0 xd h8 y10a ff1 fs0 fc4 sc0 lsb ws13">redes sem fio <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb ws13">redes virtuais</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws13">redes com fio</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 2.3.2</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar<span class="blank _6"></span>, transmitir e processar</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">os dados.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: redes sem fio.</div></div><div class="c xb y158 w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">É um ataque de imitação.</div><div class="t m0 xd h8 yed ff1 fs0 fc4 sc0 lsb ws13">É um hoax. <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws13">É um ataque de DDoS.</div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 ls0 ws13">É um ataque de carona.</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.2.2</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> engenharia social usa várias táticas diferentes para obter informações das vítimas.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: É um hoax..</div></div><div class="c xb y159 w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">O HV<span class="blank _6"></span>AC, <span class="blank _5"></span>sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">device (dispositivo)</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb ws8">rede</div><div class="t m0 xd h8 y10b ff1 fs0 fc4 sc0 lsb ws13">instalações físicas <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws5">usuário</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 8.1.6</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma<span class="blank _5"></span></div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 lsb ws8">empresa.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: instalações físicas.</div></div><div class="c xb y15a w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws5">instalada</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb ws8">detectivo</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb ws8">preventivo</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 lsb ws13">corretivo <span class="blank _7"> </span><span class="ff3 fs4 fc7">"</span></div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.4.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws5">resultante.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: preventivo.</div></div><div class="c xb y15b w3 hd"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">isso envolverá?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 ls0 ws13">melhora da confiabilidade e do tempo de atividade dos servidores <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb ws13">sistemas de criptografia mais fortes</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">limitação do acesso aos dados nesses sistemas</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">acesso remoto para milhares de usuários externos</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.1.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.</div></div><div class="c xb y15c w3 hc"><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws13">CVE Baseline Analyzer</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 lsb ws13">SANS Baselining System (SBS)</div><div class="t m0 xd h1 y121 ff1 fs0 fc4 sc0 lsb ws13">MS Baseliner</div><div class="t m0 xd h8 y11a ff1 fs0 fc4 sc0 lsb ws13">Microsoft Security Baseline Analyzer <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.1.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: Microsoft Security Baseline Analyzer<span class="blank _6"></span>.</div></div><div class="t m0 xe h1 y15d ff1 fs0 fc2 sc0 ls0 ws13"><span class="fcb sc0">Nav</span><span class="fcb sc0">egaç</span><span class="fcb sc0">ão </span><span class="fcb sc0">do </span><span class="fcb sc0">ques</span><span class="fcb sc0">t</span><span class="fcb sc0">ionár</span><span class="fcb sc0">io</span></div><div class="t m0 xf h1 y15e ff1 fs0 fc0 sc0 lsb ws13">Mostrar uma página por vez</div><div class="t m0 xf h1 y15f ff1 fs0 fc0 sc0 lsb ws13">T<span class="blank _2"></span>erminar revisão</div><div class="t m0 x10 h1 y160 ff1 fs0 fc8 sc0 ls4 ws9"><span class="fcb sc0">12345678</span><span class="blank _8"></span></div><div class="t m0 x10 h1 y161 ff1 fs0 fc8 sc0 ls5"><span class="fcb sc0">9</span><span class="ls0 wsa"><span class="fcb sc0">10</span><span class="blank"> </span></span><span class="lsf wsb"><span class="fcb sc0">11</span><span class="blank"> </span></span><span class="ls0 wsc"><span class="fcb sc0">12</span><span class="blank"> </span><span class="fcb sc0">13</span><span class="blank"> </span><span class="fcb sc0">14</span><span class="blank"> </span><span class="fcb sc0">15</span><span class="blank"> </span><span class="fcb sc0">16</span></span></div><div class="t m0 x11 h1 y162 ff1 fs0 fc8 sc0 ls0 wsc"><span class="fcb sc0">17</span><span class="blank"> </span><span class="fcb sc0">18</span><span class="blank"> </span><span class="fcb sc0">19</span><span class="blank"> </span><span class="fcb sc0">20</span><span class="blank"> </span><span class="fcb sc0">21</span><span class="blank"> </span><span class="fcb sc0">22</span><span class="blank"> </span><span class="fcb sc0">23</span><span class="blank"> </span><span class="fcb sc0">24</span></div><div class="t m0 x11 h1 y163 ff1 fs0 fc8 sc0 ls0 wsc"><span class="fcb sc0">25</span><span class="blank"> </span><span class="fcb sc0">26</span><span class="blank"> </span><span class="fcb sc0">27</span><span class="blank"> </span><span class="fcb sc0">28</span><span class="blank"> </span><span class="fcb sc0">29</span><span class="blank"> </span><span class="fcb sc0">30</span><span class="blank"> </span><span class="fcb sc0">31</span><span class="blank"> </span><span class="fcb sc0">32</span></div><div class="t m0 x11 h1 y164 ff1 fs0 fc8 sc0 ls0 wsc"><span class="fcb sc0">33</span><span class="blank"> </span><span class="fcb sc0">34</span><span class="blank"> </span><span class="fcb sc0">35</span><span class="blank"> </span><span class="fcb sc0">36</span><span class="blank"> </span><span class="fcb sc0">37</span><span class="blank"> </span><span class="fcb sc0">38</span><span class="blank"> </span><span class="fcb sc0">39</span><span class="blank"> </span><span class="fcb sc0">40</span></div><div class="t m0 x11 h1 y165 ff1 fs0 fc8 sc0 ls0 wsc"><span class="fcb sc0">41</span><span class="blank"> </span><span class="fcb sc0">42</span><span class="blank"> </span><span class="fcb sc0">43</span><span class="blank"> </span><span class="fcb sc0">44</span><span class="blank"> </span><span class="fcb sc0">45</span><span class="blank"> </span><span class="fcb sc0">46</span><span class="blank"> </span><span class="fcb sc0">47</span><span class="blank"> </span><span class="fcb sc0">48</span></div><div class="t m0 x11 h1 y166 ff1 fs0 fc8 sc0 ls0 wsc"><span class="fcb sc0">49</span><span class="blank"> </span><span class="fcb sc0">50</span></div><div class="c x12 y167 w4 h13"><div class="t m0 x13 h5 y168 ff1 fs2 fc9 sc0 lsb ws2"><span class="fcb sc0">C</span><span class="fcb sc0">o</span><span class="fcb sc0">u</span><span class="fcb sc0">rse</span></div><div class="t m0 x14 h5 y169 ff1 fs2 fc9 sc0 lsb ws2"><span class="fcb sc0">H</span><span class="fcb sc0">o</span><span class="fcb sc0">me</span></div><div class="t m0 x15 h14 y16a ff4 fs5 fc9 sc0 lsb"><span class="fcb sc0">!</span></div></div><div class="c x12 y16b w4 h15"><div class="t m0 x14 h5 y169 ff1 fs2 fc9 sc0 ls2">Notas</div><div class="t m0 x15 h14 y16c ff4 fs5 fc9 sc0 lsb"><span class="fcb sc0">"</span></div></div><div class="c x12 y16d w4 h15"><div class="t m0 xc h5 y169 ff1 fs2 fc9 sc0 ls2 ws3">Mensagens</div><div class="t m0 x15 h14 y16c ff4 fs5 fc9 sc0 lsb"><span class="fcb sc0">#</span></div><div class="t m0 x16 h16 y168 ff1 fs6 fc9 sc0 lsb">3</div></div><div class="c x12 y6 w4 h15"><div class="t m0 xc h5 y169 ff1 fs2 fc9 sc0 ls2 ws3">Calendário</div><div class="t m0 x15 h14 y16c ff4 fs5 fc9 sc0 lsb"><span class="fcb sc0">$</span></div></div><div class="t m0 x17 h17 y16e ff4 fs7 fca sc0 lsb wsd"><span class="fcb sc0">%</span><span class="blank _9"> </span><span class="fcb sc0">&</span><span class="blank"> </span><span class="fs2 ls6 v1"><span class="fcb sc0">'</span></span><span class="ls7"><span class="fcb sc0">(</span></span><span class="fs2 v1"><span class="fcb sc0">'</span></span></div><div class="c x18 y16f w5 h18"><div class="t m0 x0 h1 y15c ff1 fs0 fca sc0 lsa"><span class="fcb sc0">Fabiano</span></div></div><div class="t m0 x19 h1 y170 ff4 fs2 fca sc0 lsb wse"><span class="fcb sc0">'</span><span class="blank _a"></span><span class="ff1 fs0 ls0 ws13"><span class="fcb sc0">M</span><span class="fcb sc0">inha </span><span class="fcb sc0">Net</span><span class="fcb sc0">A</span><span class="fcb sc0">c</span><span class="fcb sc0">ad</span><span class="blank _b"> </span><span class="ff4 fs2 ls8 v2"><span class="fcb sc0">'</span></span><span class="lsb wsf"><span class="fcb sc0">R</span><span class="fcb sc0">e</span><span class="fcb sc0">cu</span><span class="fcb sc0">rso</span><span class="fcb sc0">s</span><span class="blank"> </span><span class="ff4 fs2 ls9 v2"><span class="fcb sc0">'</span></span><span class="ws10"><span class="fcb sc0">C</span><span class="fcb sc0">u</span><span class="fcb sc0">rso</span><span class="fcb sc0">s</span><span class="blank"> </span><span class="ff4 fs2 ls8 v2"><span class="fcb sc0">'</span></span></span></span><span class="ws11"><span class="fcb sc0">Car</span><span class="fcb sc0">r</span><span class="fcb sc0">eir</span><span class="fcb sc0">as</span><span class="blank"> </span><span class="ff4 fs2 ls9 v2"><span class="fcb sc0">'</span></span><span class="lsb ws12"><span class="fcb sc0">Mo</span><span class="fcb sc0">re</span><span class="blank"> </span><span class="ff4 fs2 v2"><span class="fcb sc0">'</span></span></span></span></span></div><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:258.500000px;bottom:14279.000000px;width:82.500000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:356.781200px;bottom:14279.000000px;width:114.437600px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:487.000000px;bottom:14279.000000px;width:365.046900px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:867.828100px;bottom:14279.000000px;width:123.750000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1007.359000px;bottom:14279.000000px;width:145.500000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1373.500000px;bottom:13771.000000px;width:174.312000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1373.500000px;bottom:13723.000000px;width:103.484000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:218.500000px;bottom:14341.500000px;width:139.000000px;height:32.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1479.406000px;bottom:14310.000000px;width:67.500000px;height:90.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1546.906000px;bottom:14310.000000px;width:67.500000px;height:90.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1614.406000px;bottom:14310.000000px;width:84.094000px;height:90.000000px;background-color:rgba(255,255,255,0.000001);"></div></a></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div> <div id="pf2" class="pf w0 h19" data-page-no="2"><div class="pc pc2 w0 h19"><img class="bi x0 y0 w0 h19" alt="" src="https://files.passeidireto.com/16cc0257-2f5b-4cfb-b951-f3701098c319/bg2.png"><div class="c x12 y0 w6 h1a"><div class="t m0 x1a h1b y10f ff5 fs8 fc9 sc0 ls10 ws13">NetAcad, um<span class="blank _c"> </span>Programa de responsabilidade social corporativa da Cisco, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instit<span class="blank _5"></span>uições de ensino e pessoas em todo o mundo.</div><div class="t m0 x1a h1 y171 ff1 fs0 fc9 sc0 ls0 ws13">termosecondições<span class="blank _d"> </span> Política de cookies<span class="blank _d"> </span> Declaração de privacidade<span class="blank _d"> </span> Proteção de dados<span class="blank _d"> </span> Marcas registradas<span class="blank _d"> </span> Acessibilidade</div></div><div class="t m0 x3 h4 y172 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">40</span></div><div class="t m0 x3 h5 y173 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y174 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y175 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y176 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y177 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y178 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">41</span></div><div class="t m0 x3 h5 yad ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y179 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y17a ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y17b ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y17c ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y17d ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">42</span></div><div class="t m0 x3 h5 y17e ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y17f ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y180 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y181 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y182 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y183 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">43</span></div><div class="t m0 x3 h5 y184 ff1 fs2 fc2 sc0 lsb ws2">Incorreto</div><div class="t m0 x3 h5 y185 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 0,00 de</div><div class="t m0 x3 h5 y186 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y187 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y188 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y189 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">44</span></div><div class="t m0 x3 h5 y18a ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y18b ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y18c ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y18d ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y18e ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y18f ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">45</span></div><div class="t m0 x3 h5 y190 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y191 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y192 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y193 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y194 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y195 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">46</span></div><div class="t m0 x3 h5 y196 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y197 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y198 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y199 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y19a ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y19b ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">47</span></div><div class="t m0 x3 h5 y19c ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y19d ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y19e ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y19f ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y1a0 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y1a1 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">48</span></div><div class="t m0 x3 h5 y1a2 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y1a3 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y1a4 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y1a5 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y1a6 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y1a7 ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">49</span></div><div class="t m0 x3 h5 y1a8 ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y1a9 ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y1aa ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y1ab ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y1ac ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x3 h4 y1ad ff1 fs2 fc2 sc0 lsb ws13">Questão <span class="ff2 fs3 lsc">50</span></div><div class="t m0 x3 h5 y1ae ff1 fs2 fc2 sc0 lsb ws2">Correto</div><div class="t m0 x3 h5 y1af ff1 fs2 fc2 sc0 ls2 ws13">Atingiu 2,00 de</div><div class="t m0 x3 h5 y1b0 ff1 fs2 fc2 sc0 ls2">2,00</div><div class="t m0 x4 h5 y1b1 ff1 fs2 fc2 sc0 lsb ws2">Marcar</div><div class="t m0 x3 h5 y1b2 ff1 fs2 fc2 sc0 ls2 ws3">questão</div><div class="t m0 x1b h1 y1b3 ff1 fs0 fc0 sc0 lsb ws13">T<span class="blank _2"></span>erminar revisão</div><div class="c xb y1b4 w3 hc"><div class="t m0 xc h1 y1b5 ff1 fs0 fc4 sc0 ls0 ws13">Qual tecnologia pode ser usada para proteger o V<span class="blank _6"></span>oIP<span class="blank _4"></span> de espionagem?</div><div class="t m0 xc h1 y1b3 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 lsb ws13">autenticação forte</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 lsb">SSH</div><div class="t m0 xd h1 y121 ff1 fs0 fc4 sc0 lsb ws8">ARP</div><div class="t m0 xd h8 y11a ff1 fs0 fc4 sc0 ls0 ws13">mensagens de voz criptografadas <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 7.3.2</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">Muitas tecnologias avançadas como V<span class="blank _6"></span>oIP<span class="blank _2"></span>, tr<span class="blank _5"></span>ansmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: mensagens de voz criptografadas.</div></div><div class="c xb y1b6 w3 ha"><div class="t m0 xc h1 y112 ff1 fs0 fc4 sc0 ls0 ws13">Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)</div><div class="t m0 xc h1 y129 ff1 fs0 fc4 sc0 lsb ws13">Escolha uma ou mais:</div><div class="t m0 xd h8 y12a ff1 fs0 fc4 sc0 lsb ws13">Instalar e atualizar o software antivírus. <span class="ff3 fs4 fc5">!</span></div><div class="t m0 xd h1 y12b ff1 fs0 fc4 sc0 ls0 ws13">Implementar firewalls de rede.</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws13">Implementar senhas fortes.</div><div class="t m0 xd h8 y10a ff1 fs0 fc4 sc0 ls0 ws13">Atualizar o sistema operacional e outros softwares de aplicação. <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 lsb ws13">Implemente RAID.</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws13">Implementar uma VPN.</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.1.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">contra ameaças e vulnerabilidades.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.</div></div><div class="c xb y1b7 w3 hc"><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">Quais métodos podem ser usados para implementar a autenticação multifatorial?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 lsb ws13">IDS e IPS</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 lsb ws13">VPNs e VLANs</div><div class="t m0 xd h8 y119 ff1 fs0 fc4 sc0 ls0 ws13">senhas e impressões digitais <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11a ff1 fs0 fc4 sc0 ls0 ws13">tokens e hashes</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 2.2.1</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: senhas e impressões digitais.</div></div><div class="c xb y1b8 w3 h1c"><div class="t m0 xc h1 y1b9 ff1 fs0 fc4 sc0 ls0 ws13">Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente<span class="blank _5"></span></div><div class="t m0 xc h1 yf6 ff1 fs0 fc4 sc0 ls0 ws13">executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O int<span class="blank _5"></span>erlocutor</div><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">engenharia social descreveria este cenário?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws5">intimidação</div><div class="t m0 xd h1 y118 ff1 fs0 fc4 sc0 ls0 ws13">parceiros confiáveis</div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws5">familiaridade</div><div class="t m0 xd h8 y11a ff1 fs0 fc4 sc0 ls0 ws13">urgência <span class="blank _7"> </span><span class="ff3 fs4 fc7 lsb">"</span></div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.2.1</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> engenharia social usa várias táticas diferentes para obter informações das vítimas.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: intimidação.</div></div><div class="c xb y1ba w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">Serviços que não são interrompidos</div><div class="t m0 xd h8 y11e ff1 fs0 fc4 sc0 ls0 ws13">resiliência do sistema <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">tolerância a falhas</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">único ponto de falha</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.1.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">projetar considerando a tolerância a falhas.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: resiliência do sistema.</div></div><div class="c xb y1bb w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 lsb ws13">Senhas, frases secretas e PINs são exemplos de qual termo de segurança?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws8">acesso</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws5">autorização</div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 ls0 ws5">identificação</div><div class="t m0 xd h8 y11f ff1 fs0 fc4 sc0 ls0 ws13">autenticação <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 4.2.4</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 lsb ws13">Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 ls0 ws13">autenticação disponíveis.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: autenticação.</div></div><div class="c xb y1bc w3 hb"><div class="t m0 xc h1 y123 ff1 fs0 fc4 sc0 ls0 ws13">Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?</div><div class="t m0 xc h1 y124 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 ls0 ws13">Spoofing <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 ls0 ws5">man-in-the-middle</div><div class="t m0 xd h1 y125 ff1 fs0 fc4 sc0 lsb ws8">spam</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 lsb ws8">Sniff<span class="blank _5"></span>ing</div><div class="t m0 xc h1 yfe ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.3.1</div><div class="t m0 xc h1 yff ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e at<span class="blank _5"></span>aques que</div><div class="t m0 xc h1 y100 ff1 fs0 fc6 sc0 lsb ws13">ameaçam uma empresa.</div><div class="t m0 xc h1 y101 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: Spoofing.</div></div><div class="c xb y1bd w3 he"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">analisar os pacotes e o evento causa a falha do servidor<span class="blank _6"></span>. Qual tipo de ataque o criminoso virtual lançou?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 ls0 ws13">pacote de injeção</div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 lsb ws13">Inserção de SQL</div><div class="t m0 xd h8 y10b ff1 fs0 fc4 sc0 ls0 ws5">DoS<span class="lsb ws13"> <span class="ff3 fs4 fc5">!</span></span></div><div class="t m0 xd h1 y10c ff1 fs0 fc4 sc0 ls0 ws5">man-in-the-middle</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 3.3.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e at<span class="blank _5"></span>aques que</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 lsb ws13">ameaçam uma empresa.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: DoS.</div></div><div class="c xb y1be w3 he"><div class="t m0 xc h1 yf7 ff1 fs0 fc4 sc0 ls0 ws13">Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber<span class="blank _6"></span>. Qual das seguintes opções</div><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">são bons exemplos de sequências de caracteres, números inteiros e decimais?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h8 y109 ff1 fs0 fc4 sc0 ls0 ws13">feminino, 9866, $ 125,50 <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y10a ff1 fs0 fc4 sc0 ls0 ws13">800-900-4560, 4040-2020-8978-0090, 21/01/2013</div><div class="t m0 xd h1 y10b ff1 fs0 fc4 sc0 ls0 ws13">sim/não 345-60-8745, TRF562</div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">masculino, $ 25,25, veterano</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 5.4.2</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número<span class="blank _5"></span></div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">decimal é um número que não é uma fração.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> resposta correta é: feminino, 9866, $ 125,50.</div></div><div class="c xb y1bf w3 h9"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para</div><div class="t m0 xc h1 y105 ff1 fs0 fc4 sc0 ls0 ws13">impedir ataques?</div><div class="t m0 xc h1 y11c ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y117 ff1 fs0 fc4 sc0 ls0 ws5">diversidade</div><div class="t m0 xd h1 yed ff1 fs0 fc4 sc0 lsb ws8">ofuscação</div><div class="t m0 xd h1 y119 ff1 fs0 fc4 sc0 ls0 ws5">limitação</div><div class="t m0 xd h8 y11a ff1 fs0 fc4 sc0 ls0 ws13">sobreposição <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 6.2.2</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">A<span class="blank _6"></span> defesa aprofundada utiliza várias camadas de controles de segurança.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: sobreposição.</div></div><div class="c xb y1c0 w3 hb"><div class="t m0 xc h1 y107 ff1 fs0 fc4 sc0 ls0 ws13">Qual estado de dados é mantido nos serviços de NAS e SAN?</div><div class="t m0 xc h1 y108 ff1 fs0 fc4 sc0 ls0 ws13">Escolha uma opção:</div><div class="t m0 xd h1 y109 ff1 fs0 fc4 sc0 lsb ws13">dados em processo</div><div class="t m0 xd h1 y11e ff1 fs0 fc4 sc0 lsb ws13">dados em trânsito</div><div class="t m0 xd h8 y10b ff1 fs0 fc4 sc0 ls0 ws13">dados armazenados <span class="ff3 fs4 fc5 lsb">!</span></div><div class="t m0 xd h1 y11f ff1 fs0 fc4 sc0 ls0 ws13">dados criptografados</div><div class="t m0 xc h1 y10d ff1 fs0 fc6 sc0 lsb ws13">Refer to curriculum topic: 2.3.1</div><div class="t m0 xc h1 y10e ff1 fs0 fc6 sc0 ls0 ws13">Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar<span class="blank _6"></span>, transmitir e processar</div><div class="t m0 xc h1 y10f ff1 fs0 fc6 sc0 ls0 ws13">os dados.</div><div class="t m0 xc h1 y110 ff1 fs0 fc6 sc0 lsb ws13">A<span class="blank _6"></span> resposta correta é: dados armazenados.</div></div><div class="t m0 x1c h1d y1c1 ff6 fs4 fc0 sc0 lsb ws14">\u25c0<span class="ff1 ws13"> End of Course Feedback - A<span class="blank _6"></span> pesquisa de </span></div><div class="t m0 x1d h1d y1c2 ff1 fs4 fc0 sc0 lsb ws13">conclusão de curso</div><div class="c x1e y1c3 w7 h1e"><div class="t m0 x0 h1 y1c4 ff1 fs0 fc2 sc0 lsb ws13">Seguir para...</div></div><div class="t m0 x1f h1d y1c1 ff1 fs4 fc0 sc0 lsb ws13">EXTRA<span class="blank _6"></span> - Links para assuntos sobre </div><div class="t m0 x20 h1d y1c2 ff1 fs4 fc0 sc0 lsb ws13">CIBERNÉTICA<span class="blank _6"></span> <span class="ff7 ls11">\u25b6\ufe0e</span></div><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:331.875000px;bottom:50.000000px;width:310.171900px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:258.500000px;bottom:20.000000px;width:113.625000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:416.000000px;bottom:20.000000px;width:116.734400px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:576.625000px;bottom:20.000000px;width:165.765600px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:786.281200px;bottom:20.000000px;width:117.531300px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:947.703100px;bottom:20.000000px;width:119.046900px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1110.641000px;bottom:20.000000px;width:89.500000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1220.016000px;bottom:234.750000px;width:103.484000px;height:20.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:298.500000px;bottom:180.750000px;width:321.656200px;height:48.000000px;background-color:rgba(255,255,255,0.000001);"></div></a><a class="l"><div class="d m1" style="border-style:none;position:absolute;left:1001.812000px;bottom:180.750000px;width:321.657000px;height:48.000000px;background-color:rgba(255,255,255,0.000001);"></div></a></div><div class="pi" data-data="{"ctm":[1.000000,0.000000,0.000000,1.000000,0.000000,0.000000]}"></div></div>
Compartilhar