Buscar

Prévia do material em texto

09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 1/13
Página inicial / Estou aprendendo / Cybersecurity Essentials – Proteja a sua Privacidade / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials – Proteja a sua Privacidade
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Incorreto
Atingiu 0,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em sexta, 9 abr 2021, 14:24
Estado Finalizada
Concluída em sexta, 9 abr 2021, 15:24
Tempo
empregado
59 minutos 42 segundos
Avaliar 57,33 de um máximo de 100,00
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509.
Qual é o primeiro controle de segurança que você precisa examinar?
Escolha uma opção:
regras de validação de dados
serviços de criptografia e VPNs
operações de hash
certificados digitais 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
A resposta correta é: certificados digitais.
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e
blindar sistemas operacionais?
Escolha uma opção:
Internet Storm Center
CERT
O site do Banco de dados nacional de vulnerabilidade
Advanced Cyber Security Center 
Refer to curriculum topic: 8.2.3 
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o
Internet Storm Center e o Advanced Cyber Security Center.
A resposta correta é: O site do Banco de dados nacional de vulnerabilidade.
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores
melhoram a segurança ao eliminar todos os outros aplicativos?
Escolha uma opção:
identificação do ativo
classificação do ativo
padronização do ativo 
disponibilidade do ativo
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros
de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões
do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a
ação imediata ajuda a manter o acesso e a segurança.
A resposta correta é: padronização do ativo.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=171540
https://lms.netacad.com/course/view.php?id=171540#section-10
https://lms.netacad.com/mod/quiz/view.php?id=5708796
https://lms.netacad.com/course/view.php?id=171540
https://lms.netacad.com/grade/report/index.php?id=171540
https://lms.netacad.com/local/mail/view.php?t=course&c=171540
https://lms.netacad.com/calendar/view.php?view=month&course=171540
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 2/13
Questão 4
Incorreto
Atingiu 0,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é
necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
Escolha uma opção:
É um ataque de imitação.
É um ataque de carona.
É um hoax.
É um ataque de DDoS. 
Refer to curriculum topic: 3.2.2 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
A resposta correta é: É um hoax..
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Escolha uma opção:
device (dispositivo)
rede
instalações físicas 
usuário
Refer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de
uma empresa.
A resposta correta é: instalações físicas.
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos
funcionários?
Escolha uma opção:
um leitor de cartão inteligente 
uma armadilha
uma impressão digital virtual
Hash SHA-1
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: um leitor de cartão inteligente.
Qual opção é uma característica de uma função hash criptográfica?
Escolha uma opção:
O hash requer uma chave pública e uma privada.
A saída tem um tamanho variável.
A função hash é uma função matemática unidirecional. 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: A função hash é uma função matemática unidirecional..
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 3/13
Questão 8
Incorreto
Atingiu 0,00 de
2,00
Questão 9
Incorreto
Atingiu 0,00 de
2,00
Questão 10
Incorreto
Atingiu 0,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Escolha uma opção:
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer
MS Baseliner
CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
A resposta correta é: Microsoft Security Baseline Analyzer.
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Escolha uma opção:
taxa de rejeição e taxa de falsos negativos 
taxa de aceitabilidade e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos
taxa de falsos positivos e taxa de aceitabilidade
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de
transferência e aceitabilidade aos usuários.
A resposta correta é: taxa de falsos negativos e taxa de falsos positivos.
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a
segurança com as avaliações de desempenho?
Escolha uma opção:
ameaças relacionadas ao dispositivo 
ameaças relacionadas à nuvem
ameaças físicas
ameaças relacionadas ao usuário
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de
uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário.
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a
empresa deve tomar para descobrir se sistemas foram comprometidos?
Escolha uma opção:
Procurar nomes de usuários que não tenham senhas.
Verificar os sistemas em busca de vírus.
Procurar alterações de política no Visualizador de eventos.
Procurar contas não autorizadas. 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Procurar contas não autorizadas..
09/04/2021 FinalExam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 4/13
Questão 12
Parcialmente
correto
Atingiu 0,67 de
2,00
Questão 13
Incorreto
Atingiu 0,00 de
2,00
Questão 14
Incorreto
Atingiu 0,00 de
2,00
Questão 15
Correto
Atingiu 2,00 de
2,00
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Escolha uma ou mais:
tabelas de pesquisa 
tabelas de algoritmo
rainbow tables
síntese de senha
tabelas de pesquisa reversa
access points não autorizados
As respostas corretas são: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em
conjunto para impedir ataques?
Escolha uma opção:
diversidade
ofuscação
limitação 
sobreposição
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança.
A resposta correta é: sobreposição.
Em que situação um controle de detecção seria justificável?
Escolha uma opção:
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar procurar por atividades proibidas
quando a empresa precisar reparar danos
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: quando a empresa precisar procurar por atividades proibidas.
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos
dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por
que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das
opções é um exemplo de um novo controle de integridade de dados?
Escolha uma opção:
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados 
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais
operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados
Refer to curriculum topic: 5.4.2 
A integridade de dados lida com a validação de dados.
A resposta correta é: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos
dados.
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 5/13
Questão 16
Incorreto
Atingiu 0,00 de
2,00
Questão 17
Correto
Atingiu 2,00 de
2,00
Questão 18
Incorreto
Atingiu 0,00 de
2,00
Questão 19
Correto
Atingiu 2,00 de
2,00
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Escolha uma opção:
autorização 
acesso
autenticação
identificação
Refer to curriculum topic: 4.2.4 
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de
autenticação disponíveis.
A resposta correta é: autenticação.
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Escolha uma opção:
hot standby
atualizações de software
N+1
RAID 
Refer to curriculum topic: 6.2.3 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a redundância.
A resposta correta é: RAID.
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas
de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de
senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa
situação? (Escolher dois.)
Escolha uma ou mais:
Ambos os sistemas embaralham as senhas antes do hash. 
Ambos os sistemas utilizam MD5.
Os sistemas usam algoritmos hash diferentes.
Um sistema usa hash e o outro usa hash e salting.
Um sistema usa hash simétrico e o outro usa hash assimétrico.
Refer to curriculum topic: 5.1.2 
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
As respostas corretas são: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
Escolha uma opção:
rede sigilosa
redes sem fio 
redes virtuais
redes com fio
Refer to curriculum topic: 2.3.2 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
A resposta correta é: redes sem fio.
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 6/13
Questão 20
Correto
Atingiu 2,00 de
2,00
Questão 21
Incorreto
Atingiu 0,00 de
2,00
Questão 22
Incorreto
Atingiu 0,00 de
2,00
Questão 23
Correto
Atingiu 2,00 de
2,00
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Escolha uma opção:
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente. 
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui proporcionalmente.
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: O espaço da chave aumenta exponencialmente..
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Escolha uma opção:
Envenenamento de DNS 
spam
sequestrador de navegador
envenenamento de SEO
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: envenenamento de SEO.
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
sniffing sem fio 
spoofing de IP sem fio
envenenamento sem fio
man-in-the-middle
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Escolha uma opção:
Injeção de RAM
estouro de buffer 
RAM spoofing
Inserção de SQL
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: estouro de buffer.
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 7/13
Questão 24
Correto
Atingiu 2,00 de
2,00
Questão 25
Correto
Atingiu 2,00 de
2,00
Questão 26
Incorreto
Atingiu 0,00 de
2,00
Questão 27
Incorreto
Atingiu 0,00 de
2,00
Quais estratégias de mitigação de riscos incluem a terceirizaçãode serviços e a compra de seguro?
Escolha uma opção:
transfer 
aceitação
avoidance (prevenção de congestionamento)
redução
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar
uma ação para reduzir o risco.
A resposta correta é: transfer.
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados
verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está
sofrendo?
Escolha uma opção:
ataque de DoS
ransomeware 
cavalo de troia
ataque man in the middle
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: ransomeware.
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos
pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Escolha uma ou mais:
Elas coletam informações confidenciais. 
Elas tornam os sistemas mais complicados.
Eles contêm informações pessoais.
Elas aumentam os requisitos de processamento.
Elas exigem monitoramento 24 horas. 
Elas exigem mais equipamento.
Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.
As respostas corretas são: Elas coletam informações confidenciais., Eles contêm informações pessoais.
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não
autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Escolha uma opção:
Implementar sistemas de detecção de invasão.
Implemente uma VLAN. 
Implementar um firewall.
Implemente RAID.
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os
três estados de dados.
A resposta correta é: Implementar um firewall..
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 8/13
Questão 28
Correto
Atingiu 2,00 de
2,00
Questão 29
Correto
Atingiu 2,00 de
2,00
Questão 30
Correto
Atingiu 2,00 de
2,00
Questão 31
Correto
Atingiu 2,00 de
2,00
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Escolha uma ou mais:
Implementar uma VPN.
Implemente RAID.
Implementar senhas fortes.
Instalar e atualizar o software antivírus. 
Atualizar o sistema operacional e outros softwares de aplicação. 
Implementar firewalls de rede.
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
As respostas corretas são: Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software
antivírus.
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que
tipo de controle de acesso a empresa está tentando implementar?
Escolha uma opção:
físico
tecnológico
Lógico
administrativo 
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: administrativo.
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado
em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
Escolha uma opção:
SAN
VPN
NAS
NAC 
Refer to curriculum topic: 2.4.1 
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da
sua empresa.
A resposta correta é: NAC.
Qual declaração descreve melhor uma motivação de hacktivistas?
Escolha uma opção:
Eles estão interessados em descobrir novas explorações.
Eles estão tentando mostrar suas habilidades como hackers.
Eles são curiosos e estão aprendendo habilidades de hackers.
Eles fazem parte de um grupo de protesto por trás de uma causa política. 
Refer to curriculum topic: 1.2.1 
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
A resposta correta é: Eles fazem parte de um grupo de protesto por trás de uma causa política..
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 9/13
Questão 32
Correto
Atingiu 2,00 de
2,00
Questão 33
Incorreto
Atingiu 0,00 de
2,00
Questão 34
Incorreto
Atingiu 0,00 de
2,00
Questão 35
Parcialmente
correto
Atingiu 0,67 de
2,00
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Escolha uma opção:
salting
MD5
AES
HMAC 
Refer to curriculum topic: 5.1.3 
A diferença entre HMAC e hash é a utilização de chaves.
A resposta correta é: HMAC.
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse
requisito?
Escolha uma opção:
ECC 
Diffie-Hellman
RSA
3DES
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: 3DES.
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar
uma mensagem para Bob?
Escolha uma opção:
a chave pública da Alice 
a chave privada da Alice
a chave privada de Bob
a chave pública de Bob
Refer to curriculum topic: 4.1.3 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: a chave pública de Bob.
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da
comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo?
(Escolha três.)
Escolha uma ou mais:
a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo
potencial de ganhos altos
um trabalho com tarefas diárias e rotineiras
atendimento ao público 
um campo que requer uma qualificação de Doutorado
um campo de carreira em alta procura
As respostas corretas são: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 10/13
Questão 36
Correto
Atingiu 2,00 de
2,00
Questão 37
Correto
Atingiu 2,00 de
2,00
Questão 38
Correto
Atingiu 2,00 de
2,00
Questão 39
Incorreto
Atingiu 0,00 de
2,00
Os padrões X.509 definem qual tecnologia de segurança?
Escolha uma opção:
certificados digitais 
biometria
senhas fortes
tokens de segurança
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
A resposta correta é: certificados digitais.
Qual padrão sem fio tornou AES e CCM obrigatórios?
Escolha uma opção:
WEP2
WPA2 
WPA
WEP
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
A resposta correta é: WPA2.
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadasincluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a
equipe está realizando ao calcular a expectativa de perda anual?
Escolha uma opção:
análise quantitativa 
análise qualitativa
análise de perda
análise de proteção
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise quantitativa.
Qual declaração descreve as características de codificações de bloco?
Escolha uma opção:
As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. 
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes.
Codificações de bloco resultam na saída comprimida.
Codificações de bloco são mais rápidas do que codificações de streaming.
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das
vezes..
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 11/13
Questão 40
Incorreto
Atingiu 0,00 de
2,00
Questão 41
Incorreto
Atingiu 0,00 de
2,00
Questão 42
Correto
Atingiu 2,00 de
2,00
Questão 43
Correto
Atingiu 2,00 de
2,00
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
Escolha uma opção:
controle de dissuasão
controle de recuperação
controle de compensação
controles de detecção 
Refer to curriculum topic: 4.2.7 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: controle de recuperação.
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Escolha uma ou mais:
RIP 
STP
IP
ARP
ICMP
WPA2 
Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são
roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
As respostas corretas são: ARP, STP
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
Escolha uma opção:
tolerância a falhas
único ponto de falha
resiliência do sistema 
Serviços que não são interrompidos
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
A resposta correta é: resiliência do sistema.
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e
ter tornado o desempenho da rede lento?
Escolha uma opção:
worm 
spam
phishing
vírus
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: worm.
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 12/13
Questão 44
Correto
Atingiu 2,00 de
2,00
Questão 45
Incorreto
Atingiu 0,00 de
2,00
Questão 46
Correto
Atingiu 2,00 de
2,00
Questão 47
Correto
Atingiu 2,00 de
2,00
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
Escolha uma opção:
a bolsa de valores de Nova York 
o departamento de educação dos EUA
o escritório central de uma equipe esportiva da liga principal
lojas de departamento no shopping center local
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: a bolsa de valores de Nova York.
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
TKIP
WPA
WEP
WPA2 
802.11i 
802.11q 
Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
As respostas corretas são: 802.11i, WPA, WPA2
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética.
Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Escolha uma opção:
Infragard
Modelo ISO/IEC 27000
Estrutura NIST/NICE
Base de dados nacional do CVE 
Refer to curriculum topic: 6.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a
estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de
segurança de informação.
A resposta correta é: Base de dados nacional do CVE.
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada
para garantir o sigilo dos dados conforme os dados são transmitidos?
Escolha uma opção:
VPN 
RAID
SHS
VLANS
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os
três estados de dados.
A resposta correta é: VPN.
09/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=11925497&cmid=5708796 13/13
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 48
Correto
Atingiu 2,00 de
2,00
Questão 49
Correto
Atingiu 2,00 de
2,00
Qual utilitário usa o Internet control message protocol (ICMP)?
Escolha uma opção:
NTP
DNS
ping 
RIP
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
A resposta correta é: ping.
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo
de controle isso envolverá?
Escolha uma opção:
acesso remoto para milhares de usuários externos
limitação do acesso aos dados nesses sistemas
melhora da confiabilidade e do tempo de atividade dos servidores 
sistemas de criptografia mais fortes
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É
importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
◄ End of Course Feedback - A pesquisa 
de conclusão de curso
Seguir para...
Como obter um Certificado de conclusão 
►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protectionhttp://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=5708792&forceview=1
https://lms.netacad.com/mod/page/view.php?id=5708800&forceview=1

Mais conteúdos dessa disciplina

  • Relacionados
  • Inteligência Artificial