Prévia do material em texto
Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# Iniciado em quarta, 31 mar 2021, 12:06 Estado Finalizada Concluída em quarta, 31 mar 2021, 13:03 Tempo empregado 57 minutos 31 segundos Avaliar 54,00 de um máximo de 100,00 Questão 1 Incorreto Atingiu 0,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Escolha uma opção: Estrutura NIST/NICE Infragard Base de dados nacional do CVE Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. A resposta correta é: Base de dados nacional do CVE. Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Escolha uma opção: físico Lógico administrativo tecnológico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: administrativo. Course Home Notas Mensagens Calendário Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 1 of 4 31/03/2021 13:04 Questão 3 Incorreto Atingiu 0,00 de 2,00 Questão 4 Não respondido Vale 2,00 ponto(s). Questão 5 Incorreto Atingiu 0,00 de 2,00 Cartões inteligentes e biometria são considerados que tipo de controle de acesso? Escolha uma opção: física administrativas Lógico tecnológico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: Lógico. Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? Escolha uma opção: atualizações de software hot standby N+1 RAID Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. A resposta correta é: RAID. Qual opção é uma característica de uma função hash criptográfica? Escolha uma opção: O hash requer uma chave pública e uma privada. A função hash é uma função matemática unidirecional. A saída tem um tamanho variável. A entrada de hash pode ser calculada tendo em conta o valor de saída. Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. A resposta correta é: A função hash é uma função matemática unidirecional.. Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 2 of 4 31/03/2021 13:04 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Incorreto Atingiu 0,00 de 2,00 Qual padrão sem fio tornou AES e CCM obrigatórios? Escolha uma opção: WEP WEP2 WPA WPA2 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. A resposta correta é: WPA2. Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Escolha uma opção: sobreposição ofuscação limitação diversidade Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. A resposta correta é: sobreposição. Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? Escolha uma opção: a chave privada de Carol uma nova chave pré-compartilhada a mesma chave pré-compartilhada que usou com Alice a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: uma nova chave pré-compartilhada. Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 3 of 4 31/03/2021 13:04 NetAcad, um Programa de responsabi , é um programa de capacitação profis Proteção de dados Marcas registradas Acessibilidade Questão 9 Correto Atingiu 2,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? Escolha uma opção: classificação do ativo padronização do ativo identificação do ativo disponibilidade do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. A resposta correta é: padronização do ativo. Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Escolha uma opção: Programa ISO/IEC 27000 Infragard Banco de dados do CVE Projeto Honeynet Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. A resposta correta é: Projeto Honeynet. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 4 of 4 31/03/2021 13:04 Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# Questão 11 Incorreto Atingiu 0,00 de 2,00 Questão 12 Correto Atingiu 2,00 de 2,00 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? Escolha uma opção: ofuscação de software esteganoanálise estenografia substituição de mascaramento de dados Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. A resposta correta é: substituição de mascaramento de dados. Senhas, frases secretas e PINs são exemplos de qual termo de segurança? Escolha uma opção: autorização acesso autenticação identificação Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importantecompreender os métodos de autenticação disponíveis. A resposta correta é: autenticação. Course Home Notas Mensagens Calendário Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 1 of 4 31/03/2021 13:05 Questão 13 Incorreto Atingiu 0,00 de 2,00 Questão 14 Correto Atingiu 2,00 de 2,00 Questão 15 Incorreto Atingiu 0,00 de 2,00 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) Escolha uma ou mais: potencial de ganhos altos atendimento ao público um campo de carreira em alta procura um campo que requer uma qualificação de Doutorado a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo um trabalho com tarefas diárias e rotineiras Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. As respostas corretas são: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura Quais métodos podem ser usados para implementar a autenticação multifatorial? Escolha uma opção: senhas e impressões digitais IDS e IPS tokens e hashes VPNs e VLANs Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. A resposta correta é: senhas e impressões digitais. Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? Escolha uma opção: bit mais significativo bit menos significativo ofuscação de dados mascaramento de dados Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: bit menos significativo. Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 2 of 4 31/03/2021 13:05 Questão 16 Não respondido Vale 2,00 ponto(s). Questão 17 Correto Atingiu 2,00 de 2,00 Questão 18 Não respondido Vale 2,00 ponto(s). Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? Escolha uma opção: scanner de vulnerabilidades sniffer de pacotes crackers da senha analisadores de pacotes Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. A resposta correta é: scanner de vulnerabilidades. Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? Escolha uma opção: vírus worm spam phishing Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: worm. Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? Escolha uma opção: acesso remoto para milhares de usuários externos sistemas de criptografia mais fortes melhora da confiabilidade e do tempo de atividade dos servidores limitação do acesso aos dados nesses sistemas Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores. Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 3 of 4 31/03/2021 13:05 NetAcad, um Programa de responsabi , é um programa de capacitação profis Questão 19 Correto Atingiu 2,00 de 2,00 Questão 20 Incorreto Atingiu 0,00 de 2,00 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Escolha uma opção: rede sigilosa redes sem fio redes com fio redes virtuais Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. A resposta correta é: redes sem fio. Qual tecnologia pode ser usada para proteger o VoIP de espionagem? Escolha uma opção: ARP autenticação forte mensagens de voz criptografadas SSH Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. A resposta correta é: mensagens de voz criptografadas. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 4 of 4 31/03/2021 13:05 Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# Questão 21 Incorreto Atingiu 0,00 de 2,00 Questão 22 Correto Atingiu 2,00 de 2,00 Qual estado de dados é mantido nos serviços de NAS e SAN? Escolha uma opção: dados armazenados dados em processo dados em trânsito dados criptografados Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. A resposta correta é: dados armazenados. Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Escolha uma opção: ameaças físicas ameaças relacionadas à nuvem ameaças relacionadas ao usuário ameaças relacionadas ao dispositivo Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. A resposta correta é: ameaças relacionadas ao usuário. Course Home Notas Mensagens Calendário Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 1 of 4 31/03/2021 13:05 Questão 23 Incorreto Atingiu 0,00 de 2,00 Questão 24 Não respondido Vale 2,00 ponto(s). Questão 25 Correto Atingiu 2,00 de 2,00 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) Escolha uma ou mais: WPA2 TKIP WEP 802.11i 802.11q WPA Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. As respostas corretas são: 802.11i, WPA, WPA2 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Escolha uma opção: Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local Log de segurança do Visualizador de eventos Gerenciamento do Computador Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidaspara proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. A resposta correta é: Ferramenta de Política de Segurança Local. Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Escolha uma opção: MS Baseliner SANS Baselining System (SBS) CVE Baseline Analyzer Microsoft Security Baseline Analyzer Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. A resposta correta é: Microsoft Security Baseline Analyzer. Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 2 of 4 31/03/2021 13:05 Questão 26 Incorreto Atingiu 0,00 de 2,00 Questão 27 Incorreto Atingiu 0,00 de 2,00 Questão 28 Incorreto Atingiu 0,00 de 2,00 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? Escolha uma opção: falsificação de pacotes DNS spoofing sniffing de pacotes AP de WiFi sem autorização Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. A resposta correta é: falsificação de pacotes. Qual tecnologia de hash requer que chaves sejam intercambiadas? Escolha uma opção: salting MD5 AES HMAC Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. A resposta correta é: HMAC. Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Escolha uma opção: rainbow tables MD5 HMAC AES Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. A resposta correta é: HMAC. Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 3 of 4 31/03/2021 13:05 NetAcad, um Programa de responsabi , é um programa de capacitação profis Questão 29 Correto Atingiu 2,00 de 2,00 Questão 30 Correto Atingiu 2,00 de 2,00 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Escolha uma ou mais: Resistir à tentação de clicar em links da Web atraentes. Educar os funcionários sobre políticas. Adicionar mais guardas de segurança. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Implantar dispositivos de firewall bem projetados. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. As respostas corretas são: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico., Resistir à tentação de clicar em links da Web atraentes. Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Escolha uma opção: Inserção de SQL pacote de injeção man-in-the-middle DoS Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: DoS. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 4 of 4 31/03/2021 13:05 Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# Questão 31 Incorreto Atingiu 0,00 de 2,00 Questão 32 Correto Atingiu 2,00 de 2,00 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? Escolha uma opção: análise de perda análise do fator de exposição análise qualitativa análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. A resposta correta é: análise qualitativa. A autenticação mútua pode impedir qual tipo de ataque? Escolha uma opção: man-in-the-middle sniffing sem fio envenenamento sem fio spoofing de IP sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A resposta correta é: man-in-the-middle. Course Home Notas Mensagens Calendário Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 1 of 4 31/03/2021 13:06 Questão 33 Correto Atingiu 2,00 de 2,00 Questão 34 Correto Atingiu 2,00 de 2,00 Questão 35 Incorreto Atingiu 0,00 de 2,00 Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Escolha uma ou mais: Ambos os sistemas utilizam MD5. Um sistema usa hash e o outro usa hash e salting. Os sistemas usam algoritmos hash diferentes. Um sistema usa hash simétrico e o outro usa hash assimétrico. Ambos os sistemas embaralham as senhas antes do hash. Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. As respostas corretas são: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting. Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? Escolha uma opção: dados de hash certificados digitais criptografia simétrica criptografia assimétrica Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. A resposta correta é: certificados digitais. Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? Escolha uma opção: avoidance (prevenção de congestionamento) transfer aceitação redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. A resposta correta é: transfer. Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 2 of 4 31/03/2021 13:06 Questão 36 Correto Atingiu 2,00de 2,00 Questão 37 Incorreto Atingiu 0,00 de 2,00 Questão 38 Correto Atingiu 2,00 de 2,00 Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais? Escolha uma opção: masculino, $ 25,25, veterano 800-900-4560, 4040-2020-8978-0090, 21/01/2013 sim/não 345-60-8745, TRF562 feminino, 9866, $ 125,50 Refer to curriculum topic: 5.4.2 Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração. A resposta correta é: feminino, 9866, $ 125,50. Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? Escolha uma opção: taxa de aceitabilidade e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos taxa de falsos positivos e taxa de aceitabilidade Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. A resposta correta é: taxa de falsos negativos e taxa de falsos positivos. O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? Escolha uma opção: uma auditoria de login do usuário observações a serem fornecidas para todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. A resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário. Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 3 of 4 31/03/2021 13:06 NetAcad, um Programa de responsabi , é um programa de capacitação profis Acessibilidade Questão 39 Correto Atingiu 2,00 de 2,00 Questão 40 Correto Atingiu 2,00 de 2,00 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? Escolha uma opção: disponibilidade do ativo identificação do ativo classificação do ativo padronização do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. A resposta correta é: classificação do ativo. Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Escolha uma ou mais: Implementar uma VPN. Implementar senhas fortes. Atualizar o sistema operacional e outros softwares de aplicação. Instalar e atualizar o software antivírus. Implemente RAID. Implementar firewalls de rede. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 4 of 4 31/03/2021 13:06 Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# Questão 41 Correto Atingiu 2,00 de 2,00 Questão 42 Correto Atingiu 2,00 de 2,00 Qual é a parte mais difícil de um projeto de um criptossistema? Escolha uma opção: algoritmo de criptografia gerenciamento de chaves engenharia reversa comprimento da chave Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. A resposta correta é: gerenciamento de chaves. Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Escolha uma opção: Envenenamento de DNS sequestrador de navegador spam envenenamento de SEO Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: envenenamento de SEO. Course Home Notas Mensagens Calendário Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 1 of 4 31/03/2021 13:06 Questão 43 Incorreto Atingiu 0,00 de 2,00 Questão 44 Correto Atingiu 2,00 de 2,00 Questão 45 Correto Atingiu 2,00 de 2,00 Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Escolha uma opção: Advanced Cyber Security Center Internet Storm Center O site do Banco de dados nacional de vulnerabilidade CERT Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. A resposta correta é: O site do Banco de dados nacional de vulnerabilidade. Qual técnica cria hashes diferentes para a mesma senha? Escolha uma opção: CRC salting SHA-256 HMAC Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. A resposta correta é: salting. Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Escolha uma opção: Sniffing Spoofing phishing spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. A resposta correta é: Sniffing. Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 2 of 4 31/03/2021 13:06 Questão 46 Correto Atingiu 2,00 de 2,00 Questão 47 Correto Atingiu 2,00 de 2,00 Questão 48 Incorreto Atingiu 0,00 de 2,00 Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? Escolha uma opção: Estrutura NIST/NICE ISO/IEC 27000 Tríade CIA Modelo ISO OSI Refer to curriculum topic: 2.5.1 Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. A resposta correta é: ISO/IEC 27000. Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? Escolha uma opção: criptografia assimétrica HMAC assinatura digital certificado digital Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. A resposta correta é: assinatura digital. Qual tecnologia deve ser usada para aplicar a políticade segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? Escolha uma opção: VPN NAS SAN NAC Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. A resposta correta é: NAC. Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 3 of 4 31/03/2021 13:06 NetAcad, um Programa de responsabi , é um programa de capacitação profis Questão 49 Correto Atingiu 2,00 de 2,00 Questão 50 Incorreto Atingiu 0,00 de 2,00 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? Escolha uma opção: familiaridade intimidação urgência parceiros confiáveis Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. A resposta correta é: intimidação. Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? Escolha uma opção: o escritório central de uma equipe esportiva da liga principal lojas de departamento no shopping center local o departamento de educação dos EUA a bolsa de valores de Nova York Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. A resposta correta é: a bolsa de valores de Nova York. ◄ Teste do Capítulo 8 Seguir para... End of Course Feedback - A pesquisa de conclusão de curso ► Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid... 4 of 4 31/03/2021 13:06