Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final
Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança#
Iniciado em quarta, 31 mar 2021, 12:06
Estado Finalizada
Concluída em quarta, 31 mar 2021, 13:03
Tempo
empregado
57 minutos 31 segundos
Avaliar 54,00 de um máximo de 100,00
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Questão 2
Correto
Atingiu 2,00 de 2,00
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes
recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Escolha uma opção:
Estrutura NIST/NICE
Infragard
Base de dados nacional do CVE
Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE.
Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
A resposta correta é: Base de dados nacional do CVE.
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Escolha uma opção:
físico
Lógico
administrativo 
tecnológico
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
A resposta correta é: administrativo.
Course
Home

Notas

Mensagens

Calendário

Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
1 of 4 31/03/2021 13:04
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Questão 4
Não respondido
Vale 2,00 ponto(s).
Questão 5
Incorreto
Atingiu 0,00 de 2,00
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Escolha uma opção:
física
administrativas
Lógico
tecnológico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
A resposta correta é: Lógico.
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Escolha uma opção:
atualizações de software
hot standby
N+1
RAID
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a redundância.
A resposta correta é: RAID.
Qual opção é uma característica de uma função hash criptográfica?
Escolha uma opção:
O hash requer uma chave pública e uma privada.
A função hash é uma função matemática unidirecional.
A saída tem um tamanho variável.
A entrada de hash pode ser calculada tendo em conta o valor de saída. 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: A função hash é uma função matemática unidirecional..
Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
2 of 4 31/03/2021 13:04
Questão 6
Correto
Atingiu 2,00 de 2,00
Questão 7
Correto
Atingiu 2,00 de 2,00
Questão 8
Incorreto
Atingiu 0,00 de 2,00
Qual padrão sem fio tornou AES e CCM obrigatórios?
Escolha uma opção:
WEP
WEP2
WPA
WPA2 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
A resposta correta é: WPA2.
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Escolha uma opção:
sobreposição 
ofuscação
limitação
diversidade
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
A resposta correta é: sobreposição.
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para
Carol, que chave ele deve usar?
Escolha uma opção:
a chave privada de Carol 
uma nova chave pré-compartilhada
a mesma chave pré-compartilhada que usou com Alice
a chave pública de Bob
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
A resposta correta é: uma nova chave pré-compartilhada.
Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
3 of 4 31/03/2021 13:04
NetAcad, um Programa de responsabi
, é um programa de capacitação profis
Proteção de dados
Marcas registradas
Acessibilidade
Questão 9
Correto
Atingiu 2,00 de 2,00
Questão 10
Correto
Atingiu 2,00 de 2,00
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?
Escolha uma opção:
classificação do ativo
padronização do ativo 
identificação do ativo
disponibilidade do ativo
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
A resposta correta é: padronização do ativo.
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Escolha uma opção:
Programa ISO/IEC 27000
Infragard
Banco de dados do CVE
Projeto Honeynet 
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
A resposta correta é: Projeto Honeynet.
◄ Teste do Capítulo 8
Seguir para...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
Final Exam - Teste final: Revisão da tentativa (página 1 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
4 of 4 31/03/2021 13:04
Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final
Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança#
Questão 11
Incorreto
Atingiu 0,00 de 2,00
Questão 12
Correto
Atingiu 2,00 de 2,00
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
Escolha uma opção:
ofuscação de software
esteganoanálise
estenografia 
substituição de mascaramento de dados
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
A resposta correta é: substituição de mascaramento de dados.
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Escolha uma opção:
autorização
acesso
autenticação 
identificação
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importantecompreender os métodos de autenticação
disponíveis.
A resposta correta é: autenticação.
Course
Home

Notas

Mensagens

Calendário

Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
1 of 4 31/03/2021 13:05
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Questão 14
Correto
Atingiu 2,00 de 2,00
Questão 15
Incorreto
Atingiu 0,00 de 2,00
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três
temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
Escolha uma ou mais:
potencial de ganhos altos
atendimento ao público
um campo de carreira em alta procura 
um campo que requer uma qualificação de Doutorado
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo 
um trabalho com tarefas diárias e rotineiras 
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
As respostas corretas são: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Escolha uma opção:
senhas e impressões digitais 
IDS e IPS
tokens e hashes
VPNs e VLANs
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: senhas e impressões digitais.
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Escolha uma opção:
bit mais significativo
bit menos significativo
ofuscação de dados 
mascaramento de dados
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
A resposta correta é: bit menos significativo.
Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
2 of 4 31/03/2021 13:05
Questão 16
Não respondido
Vale 2,00 ponto(s).
Questão 17
Correto
Atingiu 2,00 de 2,00
Questão 18
Não respondido
Vale 2,00 ponto(s).
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?
Escolha uma opção:
scanner de vulnerabilidades
sniffer de pacotes
crackers da senha
analisadores de pacotes
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
A resposta correta é: scanner de vulnerabilidades.
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou
um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede
lento?
Escolha uma opção:
vírus
worm 
spam
phishing
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: worm.
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Escolha uma opção:
acesso remoto para milhares de usuários externos
sistemas de criptografia mais fortes
melhora da confiabilidade e do tempo de atividade dos servidores
limitação do acesso aos dados nesses sistemas
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender
as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
3 of 4 31/03/2021 13:05
NetAcad, um Programa de responsabi
, é um programa de capacitação profis
Questão 19
Correto
Atingiu 2,00 de 2,00
Questão 20
Incorreto
Atingiu 0,00 de 2,00
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
Escolha uma opção:
rede sigilosa
redes sem fio 
redes com fio
redes virtuais
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
A resposta correta é: redes sem fio.
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
Escolha uma opção:
ARP
autenticação forte 
mensagens de voz criptografadas
SSH
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
A resposta correta é: mensagens de voz criptografadas.
◄ Teste do Capítulo 8
Seguir para...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
Final Exam - Teste final: Revisão da tentativa (página 2 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
4 of 4 31/03/2021 13:05
Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final
Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança#
Questão 21
Incorreto
Atingiu 0,00 de 2,00
Questão 22
Correto
Atingiu 2,00 de 2,00
Qual estado de dados é mantido nos serviços de NAS e SAN?
Escolha uma opção:
dados armazenados
dados em processo
dados em trânsito
dados criptografados 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados.
A resposta correta é: dados armazenados.
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as
avaliações de desempenho?
Escolha uma opção:
ameaças físicas
ameaças relacionadas à nuvem
ameaças relacionadas ao usuário 
ameaças relacionadas ao dispositivo
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada
domínio tem várias contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário.
Course
Home

Notas

Mensagens

Calendário

Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
1 of 4 31/03/2021 13:05
Questão 23
Incorreto
Atingiu 0,00 de 2,00
Questão 24
Não respondido
Vale 2,00 ponto(s).
Questão 25
Correto
Atingiu 2,00 de 2,00
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
WPA2 
TKIP
WEP 
802.11i
802.11q
WPA 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
As respostas corretas são: 802.11i, WPA, WPA2
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um
domínio?
Escolha uma opção:
Ferramenta de Segurança do Diretório ativo
Ferramenta de Política de Segurança Local
Log de segurança do Visualizador de eventos
Gerenciamento do Computador
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidaspara proteger a empresa contra
ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados
na equação de segurança.
A resposta correta é: Ferramenta de Política de Segurança Local.
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Escolha uma opção:
MS Baseliner
SANS Baselining System (SBS)
CVE Baseline Analyzer
Microsoft Security Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
A resposta correta é: Microsoft Security Baseline Analyzer.
Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
2 of 4 31/03/2021 13:05
Questão 26
Incorreto
Atingiu 0,00 de 2,00
Questão 27
Incorreto
Atingiu 0,00 de 2,00
Questão 28
Incorreto
Atingiu 0,00 de 2,00
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam
fazer parte da comunicação normal?
Escolha uma opção:
falsificação de pacotes
DNS spoofing 
sniffing de pacotes
AP de WiFi sem autorização
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques.
A resposta correta é: falsificação de pacotes.
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Escolha uma opção:
salting 
MD5
AES
HMAC
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
A resposta correta é: HMAC.
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
Escolha uma opção:
rainbow tables
MD5
HMAC
AES 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in
the middle e fornecer a autenticação da origem de dados.
A resposta correta é: HMAC.
Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
3 of 4 31/03/2021 13:05
NetAcad, um Programa de responsabi
, é um programa de capacitação profis
Questão 29
Correto
Atingiu 2,00 de 2,00
Questão 30
Correto
Atingiu 2,00 de 2,00
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Escolha uma ou mais:
Resistir à tentação de clicar em links da Web atraentes. 
Educar os funcionários sobre políticas. 
Adicionar mais guardas de segurança.
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores.
Implantar dispositivos de firewall bem projetados.
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
As respostas corretas são: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento eletrônico., Resistir
à tentação de clicar em links da Web atraentes.
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os
pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma opção:
Inserção de SQL
pacote de injeção
man-in-the-middle
DoS 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: DoS.
◄ Teste do Capítulo 8
Seguir para...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
Final Exam - Teste final: Revisão da tentativa (página 3 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
4 of 4 31/03/2021 13:05
Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final
Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança#
Questão 31
Incorreto
Atingiu 0,00 de 2,00
Questão 32
Correto
Atingiu 2,00 de 2,00
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de
ameaça. Qual tipo de análise de risco esse gráfico representa?
Escolha uma opção:
análise de perda
análise do fator de exposição
análise qualitativa
análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise qualitativa.
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
man-in-the-middle 
sniffing sem fio
envenenamento sem fio
spoofing de IP sem fio
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Course
Home

Notas

Mensagens

Calendário

Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
1 of 4 31/03/2021 13:06
Questão 33
Correto
Atingiu 2,00 de 2,00
Questão 34
Correto
Atingiu 2,00 de 2,00
Questão 35
Incorreto
Atingiu 0,00 de 2,00
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu
que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os
valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
Escolha uma ou mais:
Ambos os sistemas utilizam MD5.
Um sistema usa hash e o outro usa hash e salting. 
Os sistemas usam algoritmos hash diferentes. 
Um sistema usa hash simétrico e o outro usa hash assimétrico.
Ambos os sistemas embaralham as senhas antes do hash.
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
As respostas corretas são: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma
transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
Escolha uma opção:
dados de hash
certificados digitais 
criptografia simétrica
criptografia assimétrica
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
A resposta correta é: certificados digitais.
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Escolha uma opção:
avoidance (prevenção de congestionamento)
transfer
aceitação
redução 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
A resposta correta é: transfer.
Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
2 of 4 31/03/2021 13:06
Questão 36
Correto
Atingiu 2,00de 2,00
Questão 37
Incorreto
Atingiu 0,00 de 2,00
Questão 38
Correto
Atingiu 2,00 de 2,00
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons
exemplos de sequências de caracteres, números inteiros e decimais?
Escolha uma opção:
masculino, $ 25,25, veterano
800-900-4560, 4040-2020-8978-0090, 21/01/2013
sim/não 345-60-8745, TRF562
feminino, 9866, $ 125,50 
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um
número que não é uma fração.
A resposta correta é: feminino, 9866, $ 125,50.
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Escolha uma opção:
taxa de aceitabilidade e taxa de falsos negativos
taxa de rejeição e taxa de falsos negativos 
taxa de falsos negativos e taxa de falsos positivos
taxa de falsos positivos e taxa de aceitabilidade
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
A resposta correta é: taxa de falsos negativos e taxa de falsos positivos.
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?
Escolha uma opção:
uma auditoria de login do usuário
observações a serem fornecidas para todos os funcionários
um conjunto de atributos que descreve os direitos de acesso do usuário 
um leitor de impressão digital biométrico
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
A resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário.
Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
3 of 4 31/03/2021 13:06
NetAcad, um Programa de responsabi
, é um programa de capacitação profis
Acessibilidade
Questão 39
Correto
Atingiu 2,00 de 2,00
Questão 40
Correto
Atingiu 2,00 de 2,00
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?
Escolha uma opção:
disponibilidade do ativo
identificação do ativo
classificação do ativo 
padronização do ativo
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
A resposta correta é: classificação do ativo.
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Escolha uma ou mais:
Implementar uma VPN.
Implementar senhas fortes.
Atualizar o sistema operacional e outros softwares de aplicação. 
Instalar e atualizar o software antivírus. 
Implemente RAID.
Implementar firewalls de rede.
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus.
◄ Teste do Capítulo 8
Seguir para...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
Final Exam - Teste final: Revisão da tentativa (página 4 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
4 of 4 31/03/2021 13:06
Página inicial / Estou aprendendo / Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança# / Conclusão do curso / Final Exam - Teste final
Learnathon2021_Clemilson Oliveira_Fundamentos em Cibersegurança#
Questão 41
Correto
Atingiu 2,00 de 2,00
Questão 42
Correto
Atingiu 2,00 de 2,00
Qual é a parte mais difícil de um projeto de um criptossistema?
Escolha uma opção:
algoritmo de criptografia
gerenciamento de chaves 
engenharia reversa
comprimento da chave
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
A resposta correta é: gerenciamento de chaves.
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Escolha uma opção:
Envenenamento de DNS
sequestrador de navegador
spam
envenenamento de SEO 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: envenenamento de SEO.
Course
Home

Notas

Mensagens

Calendário

Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
1 of 4 31/03/2021 13:06
Questão 43
Incorreto
Atingiu 0,00 de 2,00
Questão 44
Correto
Atingiu 2,00 de 2,00
Questão 45
Correto
Atingiu 2,00 de 2,00
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas
operacionais?
Escolha uma opção:
Advanced Cyber Security Center
Internet Storm Center
O site do Banco de dados nacional de vulnerabilidade
CERT 
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced
Cyber Security Center.
A resposta correta é: O site do Banco de dados nacional de vulnerabilidade.
Qual técnica cria hashes diferentes para a mesma senha?
Escolha uma opção:
CRC
salting 
SHA-256
HMAC
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: salting.
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Escolha uma opção:
Sniffing 
Spoofing
phishing
spam
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam
uma empresa.
A resposta correta é: Sniffing.
Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
2 of 4 31/03/2021 13:06
Questão 46
Correto
Atingiu 2,00 de 2,00
Questão 47
Correto
Atingiu 2,00 de 2,00
Questão 48
Incorreto
Atingiu 0,00 de 2,00
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma
empresa?
Escolha uma opção:
Estrutura NIST/NICE
ISO/IEC 27000 
Tríade CIA
Modelo ISO OSI
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da
informação.
A resposta correta é: ISO/IEC 27000.
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
Escolha uma opção:
criptografia assimétrica
HMAC
assinatura digital 
certificado digital
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
A resposta correta é: assinatura digital.
Qual tecnologia deve ser usada para aplicar a políticade segurança na qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
Escolha uma opção:
VPN
NAS 
SAN
NAC
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa.
A resposta correta é: NAC.
Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
3 of 4 31/03/2021 13:06
NetAcad, um Programa de responsabi
, é um programa de capacitação profis
Questão 49
Correto
Atingiu 2,00 de 2,00
Questão 50
Incorreto
Atingiu 0,00 de 2,00
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo
está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente
que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo
considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Escolha uma opção:
familiaridade
intimidação 
urgência
parceiros confiáveis
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
A resposta correta é: intimidação.
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um
exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
Escolha uma opção:
o escritório central de uma equipe esportiva da liga principal
lojas de departamento no shopping center local 
o departamento de educação dos EUA
a bolsa de valores de Nova York
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: a bolsa de valores de Nova York.
◄ Teste do Capítulo 8
Seguir para...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
Final Exam - Teste final: Revisão da tentativa (página 5 de 5) https://lms.netacad.com/mod/quiz/review.php?attempt=11071820&cmid...
4 of 4 31/03/2021 13:06

Mais conteúdos dessa disciplina